In occasione dell’anniversario della divulgazione di Log4j, Check Point Software cerca di porre rimedio alla cybersecurity dei prossimi anni
Sei su: Threat Intelligence
Exprivia mette a disposizione la sua piattaforma di intelligenza artificiale sulla cybersecurity per il Vehicle-SOC di Macnil GT Alarm
CPR conferma che diversi gruppi ATP continuano a sfruttare il conflitto tra Russia e Ucraina per operazioni di cyber-spionaggio
Circa il 57% dell’infrastruttura di attacco che inviava exploit Log4j era già nota ad Akamai. L’Italia è la quarta nazione più colpita
SentinelOne propone la piattaforma aperta Singularity Signal per le aziende che stanno adottando programmi di Cyber Threat Intelligence
Kaspersky Digital Footprint Intelligence fornisce aggiornamenti real time rispetto ai punti deboli della propria organizzazione
La visione di Fortinet di fronte a minacce informatiche sempre più sofisticate
Lo dicono i dati contenuti nel report di Palo Alto Networks riferiti al terzo trimestre del 2018
Le previsioni di Palo Alto Networks
Da Proofpoint i cinque passi da seguire per proteggere la propria posta elettronica da email fraud
Il sistema automatizza analisi di threat intelligence e rilevamento delle minacce per stare al passo con il panorama degli attacchi in rapida espansione
FireEye iSight Threat Intelligence fornisce una visione più completa di tattiche, tecniche e procedure utilizzate dagli attaccanti
Le due organizzazioni hanno stretto un nuovo accordo globale per condividere i dati di threat intelligence sulle ultime attività cybercriminali
Il nuovo servizio mette a disposizione dei CISO informazioni concrete e prioritizzate sulle minacce, consentendo una risposta veloce e preventiva agli attacchi mirati
Il 7 e l’8 si parlerà di ransomware, Threat Intelligence e compliance europee
Trend Micro raccoglie ogni giorno migliaia di informazioni su incidenti e trend cyber criminali, che veicolerà ora sul nuovo portale Trend Micro Targeted Attacks Threat Intelligence Resource Hub
In occasione dell’Osservatorio ANFoV sulla sicurezza, Renato Conti di Ibm esamina i rischi del mobile e descrive come cambia l’approccio alla sicurezza
Ampliata la portata dell’intelligence delle minacce locale e rafforzata l’integrazione con il framework Security Connected