Tecnologie/Scenari
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare la guardia sulla cybersecurity.
I sistemi per l'energia rinnovabile non sono diversi da altri apparati IoT, quindi come questi devono essere gestiti sotto il profilo del rischio cyber. Ecco che cosa potrebbero cercare di attaccare i…
È costata 490 milioni di dollari l’acquisizione di Perimeter 81 da parte di Check Point Software Technologies.
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi sistema supporti un dispositivo di archiviazione di massa USB.
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
In Italia sono state Remcos e Qbot le maggiori minacce del mese di luglio 2023.
L’industria manifatturiera, i servizi alle imprese e il retail sono i settori più a rischio di attacchi ransomware in Europa.
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante e preoccupante.
Nonostante cresca la disponibilità di soluzioni per la protezione cyber, cala la consapevolezza sui temi della privacy online e della cybersecurity.
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare anche i sistemi sconnessi dalle reti
Kyndryl amplia la sua offerta di funzionalità servizi di sicurezza che fanno capo alla sua piattaforma agnostica Security Operations as a platform.
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora con i criminali informatici.
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile almeno impedire che si spinga troppo oltre. Ecco i suggerimenti chiave di Zscaler.
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo futuro perché è la chiave per difendere al meglio le aziende. La parola all’esperto.
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso di MFA sono più gradite ai dipendenti e più efficaci sul piano della sicurezza complessiva dell’azienda.
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente. Ecco il caso di Active Directory e dell’idea di SentinelOne per metterlo al sicuro.
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile e multi-livello per i sistemi basati su Linux.
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette in evidenza problemi e possibili soluzioni.
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base del consolidamento di Cisco come vendor di security di prim’ordine in tutti i comparti di mercato.
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su cui si deve sviluppare la difesa e quali decisioni ne agevolano il successo? Le risposte in una simulazione…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di AI generativa conversazionale e con l’integrazione di Wiz
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di security awareness e investire di più nella protezione.
L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo crescente degli attacchi cyber. Occorrono strumenti di difesa evoluti.
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato alla politica interna ed estera di diversi Paesi europei.
Una sicurezza informatica efficace può accelerare il processo di digitalizzazione di un’organizzazione, ma sono pochi i responsabili aziendali che riconoscono la connessione tra sicurezza IT e la possibilità…
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire un cyberattacco.
Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client e una Threat Detection avanzata.
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare l’ambiente.
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.
L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza gestita.
Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce un tool di auto valutazione
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi vent’anni.
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale alzano i rischi di violazione dei dati. l’autenticazione a più fattori resta di fatto l’opzione migliore…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità e nella definizione del rischio.
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera efficiente le nuove sfide della cybersecurity: AI generativa, Cloud Security Posture Management e una…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del rischio, la cybersecurity in Italia deve ancora crescere.
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di business del cybercrime, degli obiettivi e degli strumenti in uso.
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa davvero efficacie: le spiegazioni dell'esperto.
Con un approccio conciliante verso il passato si possono mettere in sicurezza le aziende attuali, usando le tecnologie innovative ma con una componente d'epoca.
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo il successo dei Security Operation Center.
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking, con numerose novità anche per cloud, sicurezza, AI e lavoro ibrido
La disorganizzazione è controproducente nella gestione di un attacco ransomware. Ecco come prevenirla e gestire l’evento con la massima efficacia.
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili scenari proposti da un esperto di CyberArk.
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli attacchi. La causa più diffusa degli incidenti resta l’errore umano.
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco, ma non compensano i rischi e non coprono tutti i costi. Inoltre non sono accessibili a tutti.
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi legati alla violazione della privacy, del copyright e altro.
Nel 2022 sono aumentate le minacce via email, soprattutto gli attacchi BEC e di credential phishing.
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity. La soluzione è l’intelligence dei segnali di attacco.
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne parlano il Country manager italiano Luca Maiocchi e Matteo Colella della Community dei Ciso italiani
Endpoint Security Cloud Pro è un prodotto in cloud facile da usare, che include sia la protezione per gli endpoint sia la formazione per gli amministratori IT.
Kubernetes è sempre più presente nelle aziende: come viene usato e quali sono le sfide esistenti sono al centro di un nuovo report di VMware,
L'industria del crimine informatico è sempre più professionale e orientata ai servizi.
Grazie all’architettura cloud first è possibile offrire ai professionisti IT un servizio di disaster recovery più economico rispetto alle appliance proprietarie ma altrettanto efficiente.
Fra gennaio e marzo 2023 sono i calati i fenomeni legati al cybercrime ma è cresciuto il rischio per i dispositivi IoT esposti, soprattutto in ambito medicale.
Sfruttare l’Intelligenza Artificiale per bloccare sul nascere gli attacchi nuovi e sconosciuti è fra le priorità del nuovo EDR di Acronis.
Veeam pubblica un dettagliato report sulle conseguenze degli attacchi ransomware nel 2022 in termini di perdita dei dati: sul Disaster Recovery c’è ancora molto lavoro da fare.
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare questa filosofia. Ecco alcuni consigli utili.
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni legali, finanziarie, tecniche.
Pagare il riscatto richiesto aumenta i costi di ripristino e i tempi di recupero, ma oltre la metà delle vittime in Italia continua a cedere ai ricatti.