Ransomware ShrinkLocker: Bitdefender rilascia un nuovo decryptor
Bitdefender ha rilasciato un nuovo strumento di decrittazione per aiutare le vittime a recuperare i dati persi da tutti i precedenti attacchi con il ransomware ShrinkLocker. Il decryptor è gratuito e accessibile a chiunque.
MongoDB ottiene il nuovo certificato di sicurezza QC2 rilasciato dall’ACN
MongoDB ha annunciato oggi durante il MongoDB Day Roma di aver ottenuto la certificazione QC2 dall'Agenzia per la Cybersicurezza Nazionale (ACN)
CrowdStrike lancia i servizi AI Red Team per proteggere i sistemi AI dalle minacce emergenti
CrowdStrike ha lanciato, durante l'evento Fal.Con Europe, i CrowdStrike AI Red Team Services, rafforzando la propria leadership nella protezione delle infrastrutture, dei sistemi e...
Bitdefender GravityZone certificato dall’Agenzia per la Cybersicurezza Nazionale
Bitdefender ha annunciato che la piattaforma GravityZone ha ottenuto la certificazione da parte dell'Agenzia per la Cybersicurezza Nazionale (ACN)
OpenText: aumentano gli attacchi ransomware alla supply chain
OpenText presenta la terza edizione dell’OpenText Cybersecurity Ransomware Survey, che rivela lo stato attuale di questo tipo di attacchi hacker
Integrity360 Managed dSOC, cybersecurity supportata dall’AI di Darktrace
Con questa nuova soluzione di monitoraggio Integrity360 abilita le organizzazioni a ottimizzare al massimo gli investimenti nell’intelligenza artificiale
Cisco Talos: aumentano i furti d’identità. Il settore più colpito è quello finanziario
Secondo il report Cisco Talos, il furto di credenziali si conferma la minaccia più diffusa. Finanziario, manifatturiero e istruzione i settori più colpiti
CrowdStrike annuncia l’acquisizione di Adaptive Shield
CrowdStrike annuncia l’acquisizione di Adaptive Shield per rafforzare la protezione basata sull’identità nel cloud e SaaS. Questa mossa, svelata al Fal.Con Europe, potenzia la piattaforma Falcon per la sicurezza unificata di ambienti ibridi.
Commvault e Pure Storage insieme per la cyber readiness delle organizzazioni
Commvault e Pure Storage offrono protezione dei dati, disponibilità operativa e capacità di ripristino rapido per affrontare la normativa in materia di cybersecurity
Cynet avvisa: attacchi sempre più sofisticati. Il cybercrime ringrazia l’AI
Da Cynet un approccio integrato che parte dagli endpoint, sempre più esposti da una recrudescenza dei furti di credenziali
Proton Drive e Docs consentono ai team di collaborare in sicurezza
In Proton Drive e Proton Docs arrivano importanti aggiornamenti delle funzionalità di collaborazione per i team e per le aziende
Fidarsi non è mai bene. Zscaler promuove la logica Zero Trust
Zscaler punta a monitorare ogni accesso alla rete attraverso un “centralino intelligente” che semplifica la gestione della security
Proton VPN lancia l’app nativa Arm per i laptop Windows di ultima generazione
A seguito dei risultati positivi del periodo Beta, Proton VPN ha presentato la sua nuova applicazione per dispositivi Windows con processore Arm
Fortinet amplia l’offerta di sicurezza cloud-native con Lacework FortiCNAPP
La combinazione della piattaforma Lacework per la protezione delle applicazioni cloud-native con il Fortinet Security Fabric offre visibilità e protezione
Phishing, Kaspersky avvisa: i cybercriminali fanno uso dell’AI per gli attacchi
Kaspersky ha scoperto che i cybercriminali utilizzano sempre più spesso i Large Language Models (LLM) per creare i contenuti per attacchi phishing e truffe
Palo Alto Networks rende sicuro l’uso dell’AI in azienda
Integrazione, automazione e utilizzo consapevole dell’AI. I focus di Palo Alto Networks per una cybersecurity adatta a ogni target
La conferenza Fal.Con di CrowdStrike per la prima volta in Europa
Per la prima volta, approda in Europa la conferenza Fal.Con di CrowdStrike, mentre la domanda globale di consolidamento in materia di cybersecurity accelera
Dell PowerMax: efficienza AI, cybersecurity avanzata e agilità multicloud
Dell PowerMax offre efficienza AI di livello superiore, maggiore cyber resilienza e mobilità multicloud senza discontinuità
IRIS², il sistema satellitare di connettività sicura dell’UE: la Commissione europea assegna il contratto di concessione al consorzio SpaceRISE
Questo sistema dovrà fornire servizi di connettività governativa entro il 2030 e, nel contempo, permettere l’erogazione di servizi commerciali.
Il nuovo Cisco 360 Partner Program aumenta il valore e favorisce l’innovazione
Al via nel 2026, è una nuova modalità con cui Cisco e i suoi Partner creano, forniscono, acquisiscono valore nell'era dell'intelligenza artificiale
Akamai Account Protector rafforza la lotta contro frodi e abusi
Le nuove funzionalità in tempo reale di Akamai Account Protector offrono alle aziende un controllo granulare e una sicurezza completa
Trend Micro punta sulle partnership per innovare la sicurezza dell’AI
Nuova strategia AI di Trend Micro: collaborazioni e innovazione per proteggere il futuro digitale delle imprese e garantire un utilizzo sicuro dell'intelligenza artificiale
Kaspersky SD-WAN si aggiorna per una migliore affidabilità e stabilità di rete
Con il nuovo aggiornamento, il sistema di monitoraggio della disponibilità dei tunnel di Kaspersky SD-WAN migliora grazie alla tecnologia Link State Control
Proofpoint acquisisce Normalyze, per rafforzare la sicurezza dei dati
L’acquisizione dell’azienda specializzata nel settore Data Security Posture Management, rafforzerà la piattaforma di sicurezza human-centric di Proofpoint
I “detective” di Crowdstrike per orientarsi nella jungla dei nuovi attacchi
Intelligence, proattività e integrazione nella piattaforma Crowdstrike che risponde alla scaltrezza degli attacchi malware-free
Zscaler identifica più di 200 applicazioni dannose nel Google Play Store
Il report annuale di Zscaler ThreatLabz evidenzia le tendenze della cybersicurezza in ambito mobile, IoT e OT, i rischi e le strategie prescrittive di difesa Zero Trust
Armis raccoglie 200 milioni di investimenti e ora vale 4,2 miliardi di dollari
Armis ha raccolto 200 milioni di dollari in un round Serie D, raggiungendo una valutazione di 4,2 miliardi. L’investimento, guidato da General Catalyst e Alkeon Capital, sosterrà la crescita e l’innovazione della piattaforma Armis Centrix, che fornisce sicurezza e gestione del rischio per asset IT, OT e cloud.
Cybersecurity e protezione dei dati, Cisco e Rubrik fanno squadra contro i criminali informatici
Rubrik e Cisco hanno stretto una partnership strategica per supportare le organizzazioni nella protezione dei dati mission critical dagli attacchi informatici.
Intelligenza artificiale e cybersecurity, alleati o nemici? I nuovi programmi di Impresoft
Il Competence Center Enabling Technologies & Security di Impresoft avvia progetti basati sull’intelligenza artificiale per la cybersecurity delle imprese
Splunk: l’observability si è evoluta in un elemento di differenziazione competitiva
Secondo Splunk, i leader nell’observability ottengono una maggiore produttività e velocità degli sviluppatori, aumentando il loro vantaggio competitivo
Trend Micro: competenze e risposte correlate contro gli attacchi
Alle carenze di risorse Trend Micro risponde con un canale specializzato da un nuovo Partner Program. E per i large account recluta Francesco Carella
CrowdStrike e Fortinet insieme, per una sicurezza e protezione dagli endpoint ai firewall
La partnership strategica tra CrowdStrike e Fortinet unifica la sicurezza AI-native degli endpoint e la protezione firewall di nuova generazione
Cybersecurity: attenzione a dispositivi e account, gli asset più colpiti secondo Trend Micro
Con il suo ultimo studio sulla cybersecurity, Trend Micro svela le ultime vulnerabilità e presenta nuove strategie per la gestione del rischio
Splunk: dal centro alla periferia, una lente su downtime e attacchi cyber
Osservabilità e security unite al focus infrastrutturale di Cisco consentono a Splunk di offrire una protezione proattiva potenziata dall’uso dell’AI
IBM Guardium Data Security Center: verso una sicurezza AI e Quantum Safe
IBM ha lanciato Guardium Data Security Center, una piattaforma integrata per proteggere i dati dalle minacce dell’AI e del calcolo quantistico
Convergenza IT-OT: Palo Alto Networks sfrutta l’AI per estendere la sicurezza agli asset critici
Alimentate da Precision AI, le nuove funzionalità proteggono le operazioni OT remote, riducono i rischi per gli asset OT critici ed estendono la sicurezza...
Exclusive Networks offre flessibilità finanziaria per aiutare i partner di canale, con XPS
Exclusive Networks affronta le sfide economiche del canale con il lancio a livello EMEA delle soluzioni di fatturazione e pagamento XPS
Il fattore tempo per i criminali informatici: ecco come difendersi, secondo Cisco
Cisco condivide importanti spunti di riflessione su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici
Commvault Cloud Rewind innova il ripristino delle aziende cloud-first
Le nuove funzionalità di discovery, reporting, recovery e rebuild di Commvault Cloud Rewind supportano i clienti nel ripristino delle attività a seguito di un incidente
Al via la CyberRace 2024 di Cisco, per far crescere le skill di cybersecurity
È partita la CyberRace 2024, iniziativa che Cisco lancia per promuovere le competenze in materia di cybersecurity, organizzata con McLaren Racing Team
DataCore supporta la conformità alla direttiva NIS 2 con un’innovativa soluzione di cybersecurity
La nuova soluzione di cybersecurity di DataCore offre capacità di prevenzione, rilevamento e recupero, permettendo alle organizzazioni di rafforzare le proprie difese contro attori malevoli
Vendor E-mail Compromise (VEC), una minaccia invisibile nella supply chain: come proteggersi dalla compromissione delle e-mail dei fornitori
Emiliano Massa, Area Vice President Sales SEUR di Proofpoint, evidenzia i rischi collegati alla compromissione degli account email dei fornitori, e suggerisce soluzioni per proteggere la propria azienda dalle possibili conseguenze.
Rubrik favorisce un’adozione di Microsoft 365 Copilot più rapida e sicura
Rubrik Data Security Posture Management per Microsoft 365 Copilot aiuta i clienti a ridurre il rischio di esposizione ed esfiltrazione di dati sensibili
Sophos lancia i nuovi desktop firewall XGS e aggiorna il software dedicato
Sophos ha introdotto nove nuovi desktop firewall XGS Series destinati a piccole e medie aziende e alle sedi distaccate delle realtà di maggiori dimensioni
Zscaler: la direttiva NIS2 come opportunità per superare l’infrastruttura legacy
In vista dell’imminente scadenza della direttiva NIS2, Stefano Alei, Transformation Architect di Zscaler, illustra un nuovo approccio alla sicurezza
Sangfor Technologies conclude l’Emea & Latam Epic Summit 2024 a Shenzhen
Il Managing Director di Sangfor EMEA, Jackie Chen, a Milano da un quinquennio, ha presentato "DigitAllies: Shaping the Future, Together"
Dispositivi lavorativi condivisi con i bambini: 5 consigli sulla sicurezza da Cisco
Un sondaggio di Cisco tra i genitori lavoratori mostra che, nonostante i rischi per la sicurezza, la condivisione dei dispositivi è una pratica diffusa
Che cos’è una kill chain? A cosa serve?
La kill chain è un modello in sette fasi creato da Lockheed Martin per analizzare e fermare attacchi informatici. Modelli più recenti, come MITRE ATT&CK e Unified Kill Chain, offrono analisi più dettagliate e dinamiche per affrontare le minacce.
Una falsa applicazione ChatGPT attacca le aziende: Kaspersky scopre la backdoor
Kaspersky ha recentemente scoperto una nuova campagna di attacchi informatici: gli aggressori utilizzano una falsa applicazione ChatGPT come esca
Juniper Secure AI-Native Edge unifica AIOps, networking e sicurezza in un’unica interfaccia
Juniper annuncia Secure AI-Native Edge: sicurezza e configurazione di rete, gestione e troubleshooting riuniti sotto l'ombrello del cloud e dell’AI