bitdefender ShrinkLocker depositphotos

Ransomware ShrinkLocker: Bitdefender rilascia un nuovo decryptor

Bitdefender ha rilasciato un nuovo strumento di decrittazione per aiutare le vittime a recuperare i dati persi da tutti i precedenti attacchi con il ransomware ShrinkLocker. Il decryptor è gratuito e accessibile a chiunque.
MongoDB

MongoDB ottiene il nuovo certificato di sicurezza QC2 rilasciato dall’ACN

MongoDB ha annunciato oggi durante il MongoDB Day Roma di aver ottenuto la certificazione QC2 dall'Agenzia per la Cybersicurezza Nazionale (ACN)
crowdstrike AI red team

CrowdStrike lancia i servizi AI Red Team per proteggere i sistemi AI dalle minacce emergenti

CrowdStrike  ha lanciato, durante l'evento Fal.Con Europe, i CrowdStrike AI Red Team Services, rafforzando la propria leadership nella protezione delle infrastrutture, dei sistemi e...
Bitdefender

Bitdefender GravityZone certificato dall’Agenzia per la Cybersicurezza Nazionale

Bitdefender ha annunciato che la piattaforma GravityZone ha ottenuto la certificazione da parte dell'Agenzia per la Cybersicurezza Nazionale (ACN)
OpenText Cybersecurity Ransomware Survey 2024

OpenText: aumentano gli attacchi ransomware alla supply chain

OpenText presenta la terza edizione dell’OpenText Cybersecurity Ransomware Survey, che rivela lo stato attuale di questo tipo di attacchi hacker
Integrity360

Integrity360 Managed dSOC, cybersecurity supportata dall’AI di Darktrace

Con questa nuova soluzione di monitoraggio Integrity360 abilita le organizzazioni a ottimizzare al massimo gli investimenti nell’intelligenza artificiale
Cisco Talos

Cisco Talos: aumentano i furti d’identità. Il settore più colpito è quello finanziario

Secondo il report Cisco Talos, il furto di credenziali si conferma la minaccia più diffusa. Finanziario, manifatturiero e istruzione i settori più colpiti
CrowdStrike Adaptive Shield

CrowdStrike annuncia l’acquisizione di Adaptive Shield

CrowdStrike annuncia l’acquisizione di Adaptive Shield per rafforzare la protezione basata sull’identità nel cloud e SaaS. Questa mossa, svelata al Fal.Con Europe, potenzia la piattaforma Falcon per la sicurezza unificata di ambienti ibridi.
Commvault Pure Storage cyber readiness

Commvault e Pure Storage insieme per la cyber readiness delle organizzazioni

Commvault e Pure Storage offrono protezione dei dati, disponibilità operativa e capacità di ripristino rapido per affrontare la normativa in materia di cybersecurity

Cynet avvisa: attacchi sempre più sofisticati. Il cybercrime ringrazia l’AI

Da Cynet un approccio integrato che parte dagli endpoint, sempre più esposti da una recrudescenza dei furti di credenziali
Proton

Proton Drive e Docs consentono ai team di collaborare in sicurezza

In Proton Drive e Proton Docs arrivano importanti aggiornamenti delle funzionalità di collaborazione per i team e per le aziende

Fidarsi non è mai bene. Zscaler promuove la logica Zero Trust

Zscaler punta a monitorare ogni accesso alla rete attraverso un “centralino intelligente” che semplifica la gestione della security
Proton VPN

Proton VPN lancia l’app nativa Arm per i laptop Windows di ultima generazione

A seguito dei risultati positivi del periodo Beta, Proton VPN ha presentato la sua nuova applicazione per dispositivi Windows con processore Arm
Fortinet Lacework

Fortinet amplia l’offerta di sicurezza cloud-native con Lacework FortiCNAPP

La combinazione della piattaforma Lacework per la protezione delle applicazioni cloud-native con il Fortinet Security Fabric offre visibilità e protezione
Phishing Kaspersky

Phishing, Kaspersky avvisa: i cybercriminali fanno uso dell’AI per gli attacchi

Kaspersky ha scoperto che i cybercriminali utilizzano sempre più spesso i Large Language Models (LLM) per creare i contenuti per attacchi phishing e truffe
cybersecurity cloud dall-e

Palo Alto Networks rende sicuro l’uso dell’AI in azienda

Integrazione, automazione e utilizzo consapevole dell’AI. I focus di Palo Alto Networks per una cybersecurity adatta a ogni target
crowdstrike 2024

La conferenza Fal.Con di CrowdStrike per la prima volta in Europa

Per la prima volta, approda in Europa la conferenza Fal.Con di CrowdStrike, mentre la domanda globale di consolidamento in materia di cybersecurity accelera
del powermax

Dell PowerMax: efficienza AI, cybersecurity avanzata e agilità multicloud

 Dell PowerMax offre efficienza AI di livello superiore, maggiore cyber resilienza e mobilità multicloud senza discontinuità

IRIS², il sistema satellitare di connettività sicura dell’UE: la Commissione europea assegna il contratto di concessione al consorzio SpaceRISE

Questo sistema dovrà fornire servizi di connettività governativa entro il 2030 e, nel contempo, permettere l’erogazione di servizi commerciali.
Cisco 360 Partner Program

Il nuovo Cisco 360 Partner Program aumenta il valore e favorisce l’innovazione

Al via nel 2026, è una nuova modalità con cui Cisco e i suoi Partner creano, forniscono, acquisiscono valore nell'era dell'intelligenza artificiale
Akamai Account Protector

Akamai Account Protector rafforza la lotta contro frodi e abusi

Le nuove funzionalità in tempo reale di Akamai Account Protector offrono alle aziende un controllo granulare e una sicurezza completa
Trend Micro

Trend Micro punta sulle partnership per innovare la sicurezza dell’AI

Nuova strategia AI di Trend Micro: collaborazioni e innovazione per proteggere il futuro digitale delle imprese e garantire un utilizzo sicuro dell'intelligenza artificiale
Kaspersky SD-WAN

Kaspersky SD-WAN si aggiorna per una migliore affidabilità e stabilità di rete

Con il nuovo aggiornamento, il sistema di monitoraggio della disponibilità dei tunnel di Kaspersky SD-WAN migliora grazie alla tecnologia Link State Control
Proofpoint Normalyze

Proofpoint acquisisce Normalyze, per rafforzare la sicurezza dei dati

L’acquisizione dell’azienda specializzata nel settore Data Security Posture Management, rafforzerà la piattaforma di sicurezza human-centric di Proofpoint

I “detective” di Crowdstrike per orientarsi nella jungla dei nuovi attacchi

Intelligence, proattività e integrazione nella piattaforma Crowdstrike che risponde alla scaltrezza degli attacchi malware-free
Zscaler

Zscaler identifica più di 200 applicazioni dannose nel Google Play Store

Il report annuale di Zscaler ThreatLabz evidenzia le tendenze della cybersicurezza in ambito mobile, IoT e OT, i rischi e le strategie prescrittive di difesa Zero Trust
armis depositphotos

Armis raccoglie 200 milioni di investimenti e ora vale 4,2 miliardi di dollari

Armis ha raccolto 200 milioni di dollari in un round Serie D, raggiungendo una valutazione di 4,2 miliardi. L’investimento, guidato da General Catalyst e Alkeon Capital, sosterrà la crescita e l’innovazione della piattaforma Armis Centrix, che fornisce sicurezza e gestione del rischio per asset IT, OT e cloud.
cisco rubrik depositphotos

Cybersecurity e protezione dei dati, Cisco e Rubrik fanno squadra contro i criminali informatici

Rubrik e Cisco hanno stretto una partnership strategica per supportare le organizzazioni nella protezione dei dati mission critical dagli attacchi informatici.
Intelligenza artificiale cybersecurity

Intelligenza artificiale e cybersecurity, alleati o nemici? I nuovi programmi di Impresoft

Il Competence Center Enabling Technologies & Security di Impresoft avvia progetti basati sull’intelligenza artificiale per la cybersecurity delle imprese
State Of Observability 2024 Splunk

Splunk: l’observability si è evoluta in un elemento di differenziazione competitiva

Secondo Splunk, i leader nell’observability ottengono una maggiore produttività e velocità degli sviluppatori, aumentando il loro vantaggio competitivo

Trend Micro: competenze e risposte correlate contro gli attacchi

Alle carenze di risorse Trend Micro risponde con un canale specializzato da un nuovo Partner Program. E per i large account recluta Francesco Carella
CrowdStrike Fortinet

CrowdStrike e Fortinet insieme, per una sicurezza e protezione dagli endpoint ai firewall

La partnership strategica tra CrowdStrike e Fortinet unifica la sicurezza AI-native degli endpoint e la protezione firewall di nuova generazione
trend micro cybersecurity

Cybersecurity: attenzione a dispositivi e account, gli asset più colpiti secondo Trend Micro

Con il suo ultimo studio sulla cybersecurity, Trend Micro svela le ultime vulnerabilità e presenta nuove strategie per la gestione del rischio
osservabilità splunk depositphotos

Splunk: dal centro alla periferia, una lente su downtime e attacchi cyber

Osservabilità e security unite al focus infrastrutturale di Cisco consentono a Splunk di offrire una protezione proattiva potenziata dall’uso dell’AI
osservabilità splunk depositphotos

IBM Guardium Data Security Center: verso una sicurezza AI e Quantum Safe

IBM ha lanciato Guardium Data Security Center, una piattaforma integrata per proteggere i dati dalle minacce dell’AI e del calcolo quantistico
palo alto

Convergenza IT-OT: Palo Alto Networks sfrutta l’AI per estendere la sicurezza agli asset critici

Alimentate da Precision AI, le nuove funzionalità proteggono le operazioni OT remote, riducono i rischi per gli asset OT critici ed estendono la sicurezza...
Exclusive Networks XPS

Exclusive Networks offre flessibilità finanziaria per aiutare i partner di canale, con XPS

Exclusive Networks affronta le sfide economiche del canale con il lancio a livello EMEA delle soluzioni di fatturazione e pagamento XPS
Cisco cybersecurity

Il fattore tempo per i criminali informatici: ecco come difendersi, secondo Cisco

Cisco condivide importanti spunti di riflessione su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici
Commvault

Commvault Cloud Rewind innova il ripristino delle aziende cloud-first

Le nuove funzionalità di discovery, reporting, recovery e rebuild di Commvault Cloud Rewind supportano i clienti nel ripristino delle attività a seguito di un incidente
CyberRace 2024 Cisco cybersecurity

Al via la CyberRace 2024 di Cisco, per far crescere le skill di cybersecurity

È partita la CyberRace 2024, iniziativa che Cisco lancia per promuovere le competenze in materia di cybersecurity, organizzata con McLaren Racing Team

DataCore supporta la conformità alla direttiva NIS 2 con un’innovativa soluzione di cybersecurity

La nuova soluzione di cybersecurity di DataCore offre capacità di prevenzione, rilevamento e recupero, permettendo alle organizzazioni di rafforzare le proprie difese contro attori malevoli

Vendor E-mail Compromise (VEC), una minaccia invisibile nella supply chain: come proteggersi dalla compromissione delle e-mail dei fornitori

Emiliano Massa, Area Vice President Sales SEUR di Proofpoint, evidenzia i rischi collegati alla compromissione degli account email dei fornitori, e suggerisce soluzioni per proteggere la propria azienda dalle possibili conseguenze.
Rubrik Data Security Posture Management per Microsoft 365 Copilot

Rubrik favorisce un’adozione di Microsoft 365 Copilot più rapida e sicura

Rubrik Data Security Posture Management per Microsoft 365 Copilot aiuta i clienti a ridurre il rischio di esposizione ed esfiltrazione di dati sensibili
Sophos

Sophos lancia i nuovi desktop firewall XGS e aggiorna il software dedicato

Sophos ha introdotto nove nuovi desktop firewall XGS Series destinati a piccole e medie aziende e alle sedi distaccate delle realtà di maggiori dimensioni
NIS2 Zscaler

Zscaler: la direttiva NIS2 come opportunità per superare l’infrastruttura legacy

In vista dell’imminente scadenza della direttiva NIS2, Stefano Alei, Transformation Architect di Zscaler, illustra un nuovo approccio alla sicurezza
Sangfor Technologies

Sangfor Technologies conclude l’Emea & Latam Epic Summit 2024 a Shenzhen

Il Managing Director di Sangfor EMEA, Jackie Chen, a Milano da un quinquennio, ha presentato "DigitAllies: Shaping the Future, Together"
Cisco sicurezza - Dispositivi lavorativi condivisi con i bambini

Dispositivi lavorativi condivisi con i bambini: 5 consigli sulla sicurezza da Cisco

Un sondaggio di Cisco tra i genitori lavoratori mostra che, nonostante i rischi per la sicurezza, la condivisione dei dispositivi è una pratica diffusa
kill chain leonardo

Che cos’è una kill chain? A cosa serve?

La kill chain è un modello in sette fasi creato da Lockheed Martin per analizzare e fermare attacchi informatici. Modelli più recenti, come MITRE ATT&CK e Unified Kill Chain, offrono analisi più dettagliate e dinamiche per affrontare le minacce.
Kaspersky backdoor PipeMagic ChatGPT

Una falsa applicazione ChatGPT attacca le aziende: Kaspersky scopre la backdoor

Kaspersky ha recentemente scoperto una nuova campagna di attacchi informatici: gli aggressori utilizzano una falsa applicazione ChatGPT come esca
Juniper Networks

Juniper Secure AI-Native Edge unifica AIOps, networking e sicurezza in un’unica interfaccia

Juniper annuncia Secure AI-Native Edge: sicurezza e configurazione di rete, gestione e troubleshooting riuniti sotto l'ombrello del cloud e dell’AI
css.php