Vendor E-mail Compromise (VEC), una minaccia invisibile nella supply chain: come proteggersi dalla compromissione delle e-mail dei fornitori

Emiliano Massa, Area Vice President Sales SEUR di Proofpoint, evidenzia i rischi collegati alla compromissione degli account email dei fornitori, e suggerisce soluzioni per proteggere la propria azienda dalle possibili conseguenze.
Rubrik Data Security Posture Management per Microsoft 365 Copilot

Rubrik favorisce un’adozione di Microsoft 365 Copilot più rapida e sicura

Rubrik Data Security Posture Management per Microsoft 365 Copilot aiuta i clienti a ridurre il rischio di esposizione ed esfiltrazione di dati sensibili
Sophos

Sophos lancia i nuovi desktop firewall XGS e aggiorna il software dedicato

Sophos ha introdotto nove nuovi desktop firewall XGS Series destinati a piccole e medie aziende e alle sedi distaccate delle realtà di maggiori dimensioni
NIS2 Zscaler

Zscaler: la direttiva NIS2 come opportunità per superare l’infrastruttura legacy

In vista dell’imminente scadenza della direttiva NIS2, Stefano Alei, Transformation Architect di Zscaler, illustra un nuovo approccio alla sicurezza
Sangfor Technologies

Sangfor Technologies conclude l’Emea & Latam Epic Summit 2024 a Shenzhen

Il Managing Director di Sangfor EMEA, Jackie Chen, a Milano da un quinquennio, ha presentato "DigitAllies: Shaping the Future, Together"
Cisco sicurezza - Dispositivi lavorativi condivisi con i bambini

Dispositivi lavorativi condivisi con i bambini: 5 consigli sulla sicurezza da Cisco

Un sondaggio di Cisco tra i genitori lavoratori mostra che, nonostante i rischi per la sicurezza, la condivisione dei dispositivi è una pratica diffusa
kill chain leonardo

Che cos’è una kill chain? A cosa serve?

La kill chain è un modello in sette fasi creato da Lockheed Martin per analizzare e fermare attacchi informatici. Modelli più recenti, come MITRE ATT&CK e Unified Kill Chain, offrono analisi più dettagliate e dinamiche per affrontare le minacce.
Kaspersky backdoor PipeMagic ChatGPT

Una falsa applicazione ChatGPT attacca le aziende: Kaspersky scopre la backdoor

Kaspersky ha recentemente scoperto una nuova campagna di attacchi informatici: gli aggressori utilizzano una falsa applicazione ChatGPT come esca
Juniper Networks

Juniper Secure AI-Native Edge unifica AIOps, networking e sicurezza in un’unica interfaccia

Juniper annuncia Secure AI-Native Edge: sicurezza e configurazione di rete, gestione e troubleshooting riuniti sotto l'ombrello del cloud e dell’AI
ibm x-force depositphotos

IBM presenta il report X-Force Cloud Threat Landscape 2024

Il report X-Force rivela le principali minacce per il cloud: phishing AITM, compromissione delle e-mail aziendali, raccolta e furto di credenziali
Lexar

Lexar Recovery Tool, un nuovo potente strumento per il recupero dei dati

Lexar ha presentato Lexar Recovery Tool, un software innovativo progettato per il recupero rapido e sicuro dei dati da dispositivi di archiviazione
YesWeHack Ferrero RomHack

YesWeHack e Ferrero inaugurano il primo evento di live hacking in Italia

YesWeHack e Ferrero: hacker etici sfidati a trovare vulnerabilità nei sistemi di sicurezza durante l'ultima edizione di RomHack
AI cybersecurity

La cyberwar allarma le aziende. Armis prepara la difesa

Integrazione e AI gli antidoti di Armis contro la cyberwar. Una piattaforma proattiva per chetare i timori che le aziende hanno espresso in una survey
cybersecurity

Cybersecurity: con guerre e AI è emergenza globale, secondo Rödl & Partner

Rödl & Partner: violazioni a +65%, e con guerre e intelligenza artificiale per aziende e Pmi è cyber-emergenza. Solo 34% conforme a standard di sicurezza
iOS 18

iOS 18 e iPadOS 18: Apple rilascia nuovi aggiornamenti di sicurezza

Apple ha reso disponibili gli update iOS 18.0.1 e iPadOS 18.0.1 per iPhone e iPad, così come macOS Sequoia 15.0.1 per il Mac e watchOS 11.0.1 per Apple Watch
Palo Alto Networks Deloitte

Palo Alto Networks e Deloitte, alleanza per guidare l’approccio alla platformization

Palo Alto Networks e Deloitte forniranno ai clienti soluzioni integrate di cybersecurity basate su intelligenza artificiale e insight
Veeam

Veeam ferma i cyber-attacchi con nuovi strumenti di analisi proattiva

Il nuovo Veeam Recon Scanner identifica in modo proattivo le minacce informatiche sfruttando una tecnologia in attesa di brevetto
dark web CRIF

Crif: nel 1° semestre 2024 aumenta del 10% il furto di dati sul dark web

Quasi 1 milione il numero di alert inviati per esposizione dei dati sul dark web in soli sei mesi, secondo l’Osservatorio Cyber di Crif
Veeam NIS2

NIS2: l’80% delle aziende è sicuro di aderire, ma il 66% non rispetterà la scadenza

Secondo un’indagine Veeam, il 90% delle aziende in EMEA ha dovuto affrontare incidenti di cybersecurity che la NIS2 avrebbe potuto prevenire
Cisco Talos

Cisco Talos analizza le principali minacce informatiche da gennaio ad agosto 2024

Furto di dati sensibili, attacchi “state-sponsored”, campagne di spionaggio e ransomware “as a service”, le principali minacce rilevate da Cisco Talos
Cybertech Europe 2024

Cybertech Europe 2024: l’evento internazionale di cybersecurity torna a Roma

Cybertech Global, in partnership con Leonardo, ha annunciato la lista di relatori e l’agenda dettagliata della settima edizione di Cybertech Europe 2024
bloccare nascondere app iPhone iOS 18

Come bloccare o nascondere un’app su iPhone con iOS 18

Con iOS 18, abbiamo la possibilità di bloccare un’app con Face ID, Touch ID o con il codice, e finanche di nasconderla dalla schermata Home di iPhone
HP Wolf Security report

HP scopre prove di attacchi che utilizzano l’intelligenza artificiale per generare malware

L'ultimo report sulla sicurezza di HP indica l'uso dell'intelligenza artificiale nella creazione di script di malware, da parte degli attori delle cyber-minacce
Dynatrace disservizi applicativi

Come le aziende possono evitare gravi disservizi applicativi, secondo Dynatrace

Alois Reitbauer di Dynatrace, indica quali sono sei delle cause più comuni di disservizi importanti e cosa possono fare le organizzazioni per evitarle
Trend Micro

Trend Micro: solo un’azienda su tre è in grado di gestire la cybersecurity 24 ore su 24

L’ultima ricerca Trend Micro rivela gravi lacune di cybersecurity e la mancanza di assunzione di responsabilità da parte dei vertici aziendali

Check Point avverte: mancano le competenze in cybersecurity

Check Point evidenzia la carenza di competenze in cybersecurity nelle aziende, con il 61% che ha subito incidenti nel cloud. La formazione è insufficiente, aggravando la vulnerabilità agli attacchi informatici.
Microsoft cybersecurity

Microsoft condivide i progressi del progetto Secure Future Initiative

Microsoft presenta gli ultimi aggiornamenti sul Secure Future Initiative (SFI), un progetto pluriennale lanciato per affrontare le crescenti minacce informatiche
Bitdefender

Bitdefender svela la tecnologia di hardening proattivo e riduzione della superficie di attacco

Da Bitdefender una tecnologia all’avanguardia nella cybersecurity che allinea dinamicamente il comportamento degli utenti con le strategie di cyber-difesa
Crowdstrike falcon

CrowdStrike annuncia numerosi aggiornamenti alla piattaforma Falcon

CrowdStrike ha annunciato durante la sua conferenza Fal.Con 2024 alcune innovazioni che unificano sicurezza e IT sulla piattaforma di cybersecurity CrowdStrike Falcon per bloccare le compromissioni.
NIS2 (3)resized ok

Cybersicurezza gestita per la conformità alla direttiva NIS2?

La nuova normativa NIS2 è una medaglia a due facce poiché, se da un lato cerca di rafforzare la cybersicurezza, dall'altro introduce un ulteriore livello di complessità per chi opera nei settori previsti.
Rubrik Salesforce

Rubrik fornisce backup e ripristino per i dati della piattaforma Salesforce

Rubrik ha presentato Salesforce Data Protection, una soluzione di backup e ripristino per i dati della Salesforce Core Platform
Sangfor - Immagine apertura bassa definizione

Sangfor Access Secure: la difesa definitiva contro le minacce informatiche

Sangfor Access Secure fornisce una soluzione SASE (Secure Access Service Edge) che unisce le funzionalità avanzate di SD-WAN ai migliori servizi di sicurezza di rete, permettendo alle organizzazioni di operare in velocità e senza rischi.
ddos cyber a ttacks leonardo

Akamai avverte: in aumento gli attacchi DDoS verso il settore finanziario

Secondo un report di Akamai, i servizi finanziari sono il settore maggiormente a rischio di attacchi di phishing, imitazione dei brand e attacchi DDoS.
Trend Micro Nvidia

Trend Micro combina la protezione dell’AI e la resilienza aziendale con Nvidia AI Enterprise

Con Nvidia AI Enterprise e Nvidia NIM, Trend Micro potenzia le applicazioni di intelligenza artificiale per aziende private e pubbliche amministrazioni
Kaspersky

Kaspersky: i C-level adottano l’IA ma ignorano i rischi informatici

Secondo Kaspersky, la maggior parte dei CEO utilizza l’intelligenza artificiale, ma non comprende i complessi rischi informatici per la propria azienda
sase leonado sangfor

Sangfor apre nuovi PoP per rafforzare la sua soluzione SASE

Sangfor espande la sua soluzione SASE con nuovi punti di presenza in Italia e Turchia, migliorando la sicurezza e la conformità GDPR per le aziende in Europa e Medio Oriente. Soluzione innovativa e scalabile.

Fortinet annuncia miglioramenti alla sua OT Security Platform

Fortinet annuncia di aver apportato numerosi aggiornamenti alla sua OT Security Platform, che è attualmente luna delle più apprezzate del settore.

Verizon Business avverte: crescono i rischi per la sicurezza mobile e IoT

Il Mobile Security Index2024 (MSI) di Verizon Business, giunto quest’anno alla settima edizione, delinea le principali minacce alla sicurezza dei dispositivi mobile e IoT.
Certego

Certego collabora con la francese CrowdSec per la cybersecurity

La società di Modena espande ulteriormente il proprio network internazionale: al via la collaborazione fra Certego e la francese CrowdSec
cisco talos adobe stock

Cisco avverte: i cybercriminali hanno nel mirino l’autenticazione a più fattori

Secondo il report Cisco Talos del 2024, quasi la metà degli incidenti di sicurezza riguardano l’autenticazione a più fattori (MFA). Attacchi comuni includono notifiche push fraudolente e token rubati
CrowdStrike

CrowdStrike: gli stati-nazione sfruttano credenziali legittime per fingersi insider

CrowdStrike pubblica il Threat Hunting Report 2024, che mette in luce le ultime tendenze, nonché le campagne e le tattiche degli avversari
cybersecurity zero trust

SAP Enterprise Cloud Services sceglie i servizi di protezione di CyberArk

CyberArk ha annunciato che SAP Enterprise Cloud Services (ECS) implementerà le sue soluzioni per proteggere l’accesso privilegiato e sensibile ai propri servizi cloud con zero privilegi permanenti, salvaguardando i dati dei clienti e semplificando i processi di auditing.

Salesforce firma un accordo definitivo per l‘acquisizione di Own Company, un‘operazione da 1,9 miliardi di dollari

La transazione proposta sottolinea l'impegno di Salesforce nel rafforzare la sicurezza dei dati, la privacy e la conformità della propria piattaforma
F5

F5 collabora con Intel per semplificare la sicurezza e la delivery dei servizi AI

F5 ha annunciato l’introduzione di funzionalità di sicurezza e delivery delle applicazioni nelle implementazioni AI supportate da Intel
Cambium Networks

Cambium Easy Pass: sicurezza e semplicità per l’accesso di utenti e dispositivi IoT

Cambium Networks amplia la propria offerta di servizi avanzati con EasyPass, per l’accesso sicuro nell'ambito della piattaforma di gestione cnMaestro
Acronis Microsoft Exchange Spoofing

Acronis: le configurazioni errate di Microsoft Exchange aprono la strada agli attacchi di spoofing

L'unità di ricerca sulle minacce di Acronis ha condiviso nuove informazioni su una configurazione errata delle impostazioni di Microsoft Exchange Online
adesso.it allucinazioni llm sviluppo software

Adesso.it: le allucinazioni negli LLM un rischio per la sicurezza software

Federico Riboldi, Project Leader di adesso.it, svela i rischi che pone per la sicurezza software l’uso di strumenti di AI generativa nello sviluppo
trend micro deepfake

Trend Micro sfrutta l’intelligenza artificiale per combattere i deepfake

Trend Micro annuncia innovazioni importanti per la protezione dagli attacchi deepfake e dalle frodi basati su AI in costante aumento.
Stefano Alei Zscaler

NIS2: Intervista a Stefano Alei, digital transformation architect di Zscaler

La NIS2 rappresenta un’opportunità per le aziende di rivedere la propria sicurezza. Tuttavia, per le PMI sarà più complesso, richiedendo cambiamenti non solo tecnologici ma anche nelle policy di gestione e responsabilità.
Pavel Durov Telegram Francia

Pavel Durov sotto inchiesta formale in Francia per un’indagine su Telegram

Reuters oggi riporta che le autorità francesi hanno messo sotto accusa Pavel Durov, CEO di Telegram, nell'ambito di un'indagine sulla criminalità organizzata nell'app
css.php