- Da Cisco nuove soluzioni innovative per l’era dell’AI
- FINIX Technology Solution sempre più focalizzata su architetture ad altissime prestazioni
- Data center: nel mercato italiano l’execution prevale sul capitale
- Agenti AI fuori controllo: cinque mosse per i CISO
- TrustConnect: il malware-as-a-service che si camuffa da software legittimo
- CrowdStrike Falcon è ora disponibile sul marketplace Microsoft
- ABLE TECH integra la Generative AI nella suite ARXivar
- Verso il cloud sovrano: come governare la transizione?
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Emotet continua a essere il malware più diffuso e utilizzato dai cyber-criminali, a livello globale. Anche in Italia, Emotet si riconferma al numero uno registrando un impatto di quasi il 13%
La collaborazione rafforza l’esperienza e i servizi di Emerson in materia di cybersecurity OT con soluzioni collaudate per i sistemi di controllo
Da Cohesity nove suggerimenti per rendere la gestione dei dati a prova di cyberattacchi nell’era del lavoro da casa
Massimiliano Galvagna, Country Manager Italia di Vectra AI, approfondisce le azioni tecniche compiute dagli analisti non appena si verificano movimenti sospetti, dal rilevamento alla risposta
Check Point Software prevede per la seconda metà dell’anno una crescita degli attacchi nel Metaverso e di quelli usati come arma di Stato e uno sviluppo del fenomeno dell’hacktivism
Gli esperti di cybersecurity mettono in guardia gli utenti in merito alla crescita degli attacchi di SIM Swapping e consigliano di fare attenzione a eventuali interruzioni di segnale
Check Point Software Technologies condivide i preoccupanti numeri mondiali del fenomeno ransomware: gli attacchi colpiscono 1 organizzazione su 40 a settimana e i tre settori più bersagliati sono: governo/militare, istruzione/ricerca e sanità
Giacomo Parravicini, managing director di Net Studio, società del Gruppo Indra, spiega i vantaggi del paradigma Identity Threat Detection and Response (ITDR), che permette di rilevare con maggiore precisione quando i sistemi d’identità sono compromessi e consentire una bonifica rapida ed efficiente
Il 21 luglio 2022 Akamai ha rilevato e mitigato il più grande attacco DDoS mai lanciato contro un cliente europeo sulla piattaforma Prolexic, con un traffico di attacco distribuito a livello globale che ha raggiunto un picco di 853,7 Gbps e 659,6 Mpps per 14 ore
FortiRecon è il Digital Risk Protection Service di Fortinet che consente alle aziende di comprendere il punto di vista dei cybercriminali
DUCKTAIL ha preso di mira professionisti del marketing e delle risorse umane attraverso campagne di spear phishing su Linkedin per l’hijacking di account aziendali su Facebook a scopo di lucro
Con Falcon OverWatch Cloud Threat Hunting le imprese possono avvalersi di esperti d’élite in caccia alle minacce per bloccare le violazioni negli ambienti cloud
La piattaforma XDR supporta i server virtuali in cloud Amazon EC2 alimentati dai processori AWS Graviton2 e Graviton3
Il passaggio generalizzato al lavoro da remoto ha reso gli ambienti sempre più distribuiti: una visione olistica sull’intero ambiente, con un approccio sistematico e un unico framework, aiuta a ridurre la complessità e migliorare la gestione dei rischi di sicurezza
Il nuovo servizio offre agli sviluppatori un modo semplice, sicuro e coerente per accedere ai secret e consente alle aziende di accelerare la transizione ad AWS applicando gli stessi criteri di sicurezza negli ambienti ibridi e cloud
La piaga del ransomware non sta andando via. Peggiorerà, e sempre più aziende saranno colpite. Occorre proteggersi coi giusti strumenti
Per Sababa Security, per contrastare gli attacchi alla supply chain va messa in sicurezza anche l’infrastruttura di fornitori e terze parti
Check Point Research ha pubblicato il Brand Phishing Report del secondo trimestre 2022, evidenziando i brand più imitati dai cybercriminali
Luna è un nuovo gruppo ransomware scoperto dai ricercatori Kaspersky che utilizza un linguaggio di programmazione multipiattaforma
Si tratta di una backdoor MacOS che spia gli utenti di Mac compromessi utilizzando i servizi di cloud storage come canale di command and control per esfiltrare dati

