- Microsoft: vulnerabilità rilevate da Check Point Research
- Qualys ottiene l’autorizzazione FedRAMP (R) High per l’intera piattaforma di risk management
- Dell AI Data Platform: tutte le ultime novità
- Acronis e Intel si alleano per fornire una soluzione di threat detection per gli endpoint efficiente e basata sull’AI
- Dati dormienti: come trasformarli in vantaggio competitivo
- Oracle: le novità di agosto in ambito AI
- La tecnologia LG raffredda un nuovo data center in Indonesia
- Trend Micro di nuovo leader secondo IDC
Browsing: Rubriche
Una nuova ricerca Barracuda evidenzia che una vittima di attacchi ransomware su tre viene colpita ripetutamente a causa di vulnerabilità irrisolte nella sicurezza
Anche le PMI sono nel mirino dei criminali informatici con una superficie di attacco sempre più ampia, a causa della crescente dipendenza da strumenti digitali, piattaforme cloud e lavoro a distanza
I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l’autenticazione basata su FIDO, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM)
Il nuovo report SOTI di Akamai esplora le tattiche, le tecniche e le procedure utilizzate dai cybercriminali e le loro ripercussioni sulle aziende
Subito dopo un attacco informatico, spesso ciò che conta di più non è la causa, ma la reazione. È in…
Per contrastare efficacemente i pericoli in continua evoluzione, le aziende devono adottare un approccio proattivo, basato sulla threat intelligence (TI). L’analisi di Kaspersky
Marco Rottigni, Technical Director di SentinelOne, nel testo in allegato analizza la necessità di migliorare la sicurezza del cloud, riducendo le configurazioni errate del cloud e il numero di compromissioni delle credenziali del cloud
Sabrina Curti, Marketing Director di ESET Italia, illustra l’approccio prevention-first e le misure per proteggere i dispositivi mobili, mantenendoli sicuri e produttivi
Il settore manifatturiero italiano rimane tra i più esposti ai rischi informatici, nonostante i crescenti investimenti in sicurezza OT
Santiago Pontiroli di Acronis analizza il malware open source Chaos RAT, evidenziando come possa compromettere non solo le vittime, ma anche gli hacker che lo utilizzano
ISG premia Kaspersky Next XDR Expert per le capacità di analisi AI-based, la risposta rapida agli incidenti, l’integrazione flessibile con strumenti di terze parti e la gestione centralizzata
L’ultimo report di Check Point Research rivela un ampio utilizzo dell’AI negli attacchi ransomware. Si riducono i riscatti, si potenziano i cartelli
Kaspersky annuncia l’aggiunta di un nuovo modulo dedicato al vishing nella sua Automated Security Awareness Platform
Trend Micro individua quattro rischi principali legati all’uso del nuovo ChatGPT agent e condivide qualche consiglio di sicurezza
Secondo Brooke Jameson di CyberArk, le aziende possono adottare quattro misure fondamentali per garantire la sicurezza nel cloud senza ostacolare l’efficienza degli sviluppatori
L’ultima ricerca di NTT DATA evidenzia un disallineamento tra i vertici aziendali riguardo l’adozione della GenAI
La domanda di soluzioni per la sicurezza cyber-fisica aumenta e sempre più aziende scelgono Armis Centrix per gestire l’esposizione informatica
In questo articolo Irina Artioli di Acronis parla delle minacce fondate su vecchie vulnerabilità sfruttate per portare avanti attacchi informatici sofisticati
Alex Mosher di Armis, esplora come la gestione dell’esposizione informatica stia ridefinendo le strategie di cybersecurity in un panorama delle minacce in rapida evoluzione
Per la sua nuova piattaforma Infrastructure-as-a-Service (IaaS) US Signal ha scelto InfiniBox SSA G4, gestendo così oltre 27 petabyte di storage enterprise