Tecnologie/Scenari
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della NIS2: serviranno per capire l'effetto nel tempo della nuova direttiva
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza e prestazioni in ambienti cloud e ibridi.
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza artificiale.
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi SaaS CyberArk Privilege Cloud e CyberArk Endpoint Privilege Manager.
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo preferito dai cybercriminali per colpire. I consigli di Cisco Talos, Kaspersky, ESET e Sophos per…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere informazioni sugli abbonati e compromettere altre aziende in diverse regioni.
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato a dati sensibili, all'installazione di malware e all'interruzione delle operazioni aziendali.
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema: un caso di (dubbia) eccellenza italiana sullo scenario mondiale
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione di fondo è decisamente più di metodo che di tecnologie.
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi è complessa ma possibile, ecco alcuni suggerimenti.
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity con sensibilizzazione mirata e approcci creativi.
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette visibilità sulle minacce interne, protezione dagli strumenti di shadow AI, sicurezza dei dati SaaS…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento di una sicurezza informatica efficiente, che lascia poco spazio agli attaccanti.
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre più sofisticati, occorrono misure adeguate di difesa e contenimento.
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come una soluzione innovativa che tiene conto della velocità e dell’ampiezza dello sviluppo cloud.
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di includere una protezione avanzata per gli ambienti Microsoft Azure.
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi da seguire.
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email di phishing e falsi PDF su criptovalute. Spiccano le tecniche di infezione e di persistenza sofisticate.
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio diplomatico.
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file con l'algoritmo ChaCha20. La distribuzione chiama in causa RustyStealer e SystemBC.
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche. Le vulnerabilità zero-day includono NTLM, Exchange Server e Active Directory. Le critiche riguardano…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI per rubare dati.
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer. Formbook scende al settimo posto.
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity della propria azienda non è un compito semplice. Ecco alcune indicazioni che possono essere…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai principali produttori sulla base dei voti degli utenti
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto più ricco sull'impatto aziendale di problematiche critiche quali interruzioni nelle transazioni degli…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende e infrastrutture critiche.
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento serve continuare a investire decisamente in cybersecurity
Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite dai ransomware. Ma anche le strategie di difesa si stanno facendo più articolate.
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità sfruttate. Il nuovo report di Cisco Talos evidenzia rischi in evoluzione e debolezze di sicurezza.
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework FortiCNAPP che promette di ridurre il tempo necessario per rilevare, investigare e rispondere alle minacce.
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia degli analisti di sicurezza e accelera la risposta agli attacchi. Marco Rottigni racconta come…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite dall'esperto di Acronis per mitigare i rischi e garantire la resilienza digitale.
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale delle imprese
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente vulnerabili. Trend Micro sottolinea l'importanza di un approccio proattivo alla sicurezza, basato…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere contenuti dannosi. Ecco le misure di mitigazione.
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche per la cybersecurity, ed è il momento di considerarla in un’ottica decisamente più pervasiva che in…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum Computing.
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability permetta alle aziende di migliorare operatività e innovazione. Molte aziende italiane restano…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla” anche attraverso le nuove tecnologie trasformative, per adattarla alle esigenze dei settori…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie: anche i CISO devono adeguarsi. Ne abbiamo parlato con Ross McKerchar, Chief Information Security…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per fronteggiare le necessità di messa in sicurezza degli ambienti OT.
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere un ruolo sempre più internazionale
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una strategia ampia e focalizzata su risultati concreti e a breve termine
La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain per ospitare contenuti malevoli.
Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il 68% delle organizzazioni che riportano vulnerabilità irrisolte da oltre un anno. È necessario intervenire…
Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante e preoccupante: gli attaccanti usano sempre di più l’AI.
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore umano per andare a segno. Ecco i consigli per prevenire brutte sorprese.
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per la difesa proattiva delle aziende. SentinelOne apre una finestra sul panorama di domani.
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per sottrarre dati dai sistemi disconnessi da Internet.
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in cui opererà. Per poi sfruttarne le funzioni anche in logica cybersecurity.
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco perché c’è ancora molto da fare in merito alla consapevolezza sulla cybersecurity.
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma, facilitando il dialogo tra industria e istituzioni e creando un terreno fertile per la cooperazione.…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei dati: le promesse di Rubrik al Cybertech 2024.
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme grazie all’unione delle rispettive competenze.
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi. La visione di Cynet al Cybertech.
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza e infrastruttura.
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta nell’immediato futuro, secondo CrowdStrike.