phishing adobe stock

Kaspersky: nuovo schema di phishing combina tattiche di spear phishing con campagne di massa

Gli esperti di Kaspersky hanno identificato un nuovo trend negli attacchi di phishing che prevede l'utilizzo di elementi di spear phishing in campagne massive.

IBM presenta il nuovo Cybersecurity Assistant alimentato dall’AI generativa per i Threat Detection and Response Services

Costruito sulla piattaforma di dati e AI IBM watsonx, il nuovo Cybersecurity Assistant è progettato per accelerare e migliorare l’identificazione, l’indagine e la risposta alle minacce critiche alla sicurezza.
cybersecurity deloitte adobe stock

Cybersecurity, Deloitte: fondamentale l’equilibrio tra gli obiettivi nazionali e gli impegni richiesti alle imprese

È cruciale seguire principi di consistenza, comparabilità, proporzionalità, gradualità, flessibilità e priorità per bilanciare gli obiettivi di cybersecurity e gli oneri per le imprese, come raccomanda Deloitte.
Giovanni D’Amato, sales engineering manager di Bitdefender

Giovanni D’Amato, Bitdefender: la NIS2 una sfida per le supply chain

La NIS2? Alla fine, non introduce nulla di nuovo, per gli esperti di sicurezza. Parliamo di un framework che, almeno sulla carta, dovrebbe essere...
cohesity leonardo

Cohesity sfrutta la GenAI per potenziare la resilienza informatica

Cohesity ha esteso il suo portfolio di capacità di rilevamento e ripristino grazie alla GenAI con nuovi miglioramenti a “Cohesity Data Cloud”.
kaspersky ai

Kaspersky: sfruttare l’IA nei SOC per ridurre il carico del team di cybersecurity

Il team SOC di Kaspersky ha gestito 431.512 alert nel 2023, di cui solo 32.294 erano reali. L'AI e il ML, come Autoanalyst, hanno ridotto i falsi positivi del 30%, diminuendo il carico di lavoro del 25% per il team
email sicurezza

Acronis Cyber Threat Report 2024, gli attacchi tramite email aumentano del 293%

Acronis segnala un aumento del 293% degli attacchi via e-mail e del 32% dei ransomware nel primo semestre 2024. Identificati 10 nuovi gruppi ransomware. Gli MSP sono colpiti principalmente da phishing e exploit delle vulnerabilità.
sicurezza dobe stock

Akamai analizza i domini malevoli di CrowdStrike

Akamai ha identificato oltre 180 nuovi domini malevoli creati a seguito del recente incidente che ha coinvolto CrowdStrike il 19 luglio 2024. Questo evento,...
IBM Cost of a Data Breach

IBM, in Italia un data breach costa in media 4,37 milioni di euro

IBM ha diffuso il suo report annuale Cost of a Data Breach che indica che il costo medio di una violazione dei dati in Italia ha raggiunto i 4,37 milioni di euro nel 2024
Jon Green, HPE Aruba Networking Chief Security Officer

AI e cybersecurity, HPE scende in campo per mitigare i rischi

HPE Aruba Networking si concentra sulle crescenti minacce informatiche indirizzate alla GenAI introducendo nuovi servizi di network security basati sull'intelligenza artificiale.
ai generativa adobe stock

AI generativa, il 45% dei CISO italiani teme per la sicurezza

L'AI generativa è centrale per le aziende per i suoi benefici, ma presenta rischi di cybersecurity. L'80% dei CISO italiani vuole usarla per protezione, nonostante il 45% la consideri un rischio
Kaspersky IA deep fake cyber-attack

Nuovo corso Kaspersky per combattere i cyberattacchi basati sull’IA

Kaspersky annuncia un nuovo modulo dedicato all'IA all'interno di Kaspersky Automated Security Awareness Platform (ASAP)
CrowdStrike

CrowdStrike: il 97% dei sensori Windows è di nuovo online

George Kurtz, CEO di CrowdStrike, ha fornito un aggiornamento sul problema del bug nell’update che ha messo fuori uso 8,5 milioni di dispositivi Windows
Sangfor

Sangfor premiata nell’Enterprise Firewall Test 2024 di CyberRatings.org

La soluzione Sangfor Network Secure premiata per la terza volta, raggiungendo il massimo della valutazione nel 2023 e 2024
noetic rapid7

Rapid7 annuncia l’acquisizione di Noetic Cyber

Rapid7 acquisisce Noetic Cyber per migliorare la gestione dei cyber asset e la visibilità degli ambienti informativi. L'integrazione della soluzione CAASM di Noetic potenzia la rilevazione delle minacce e la gestione del rischio, aumentando l'efficienza e la produttività dei team di sicurezza
securitystorecard icos

ICOS, accordo per la distribuzione esclusiva di SecurityScorecard

ICOS ha annunciato la firma di un accordo di distribuzione esclusiva con SecurityScorecard, società operante nel rating della cybersecurity.

Fortinet: la mancanza di competenze comporta rischi per la cybersecurity

L’annuale Skills Gap report di Fortinet rivela la crescente connessione tra le violazioni della sicurezza informatica e la carenza di competenze
5G intelligenza artificiale cybersecurity Palo Alto Networks

Accelerare il 5G con la cybersicurezza alimentata dall’intelligenza artificiale

Anand Oswal di Palo Alto Networks, illustra le opportunità e le sfide della convergenza delle tecnologie emergenti, come l’intelligenza artificiale, e il 5G
wealth revolut

Revolut Wealth Protection protegge i fondi dei clienti

Revolut ha lanciato Wealth Protection, una nuova funzionalità innovativa progettata per impedire ai ladri di accedere ai fondi dei clienti
Proton Wallet

Proton Wallet, il nuovo portafoglio Bitcoin sicuro e facile da usare

Proton lancia Proton Wallet, un portafoglio Bitcoin a custodia autonoma che consente agli utenti di controllare le proprie chiavi private
Consorzio Italia Cloud cybersecurity

NIS2: il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana

Il Consorzio Italia Cloud ha fornito una memoria scritta nell’ambito dell’esame parlamentare dello schema di recepimento della direttiva Nis 2
Veeam Splunk

Veeam rafforza la resilienza dei dati grazie all’integrazione con Splunk

L'estensione gratuita di Splunk consente di monitorare gli ambienti di backup di Veeam con dashboard, report e alert dettagliati
Vantaggi osservabilità IT

Quali sono i vantaggi dell’Osservabilità IT?

Tema particolarmente caldo in questo periodo a causa del bug generato da Crowdstrike, l’Osservabilità IT è l’approccio strategico che ogni azienda che adotta tecnologie...
Nas Asustor

Nas Asustor ancora più sicuri, con la funzionalità di verifica in due passaggi

La verifica in due passaggi di cui sono ora dotati i Nas Asustor è una delle più efficaci e semplici da implementare contro le minacce informatiche
Windows CrowdStrike

Per Microsoft, il blocco di Windows a causa di CrowdStrike è colpa dell’Ue

La responsabilità del blocco di Windows dovuto al bug dell’update di CrowdStrike secondo Microsoft sarebbe della Commissione europea
Red Hat state kubernetes security report 2024

Red Hat analizza la situazione della sicurezza legata all’adozione di Kubernetes

Red Hat: con la crescita della popolarità di Kubernetes, la pianificazione e gli strumenti di sicurezza diventano sempre più importanti
cloud security

Sfide e soluzioni per la cloud workload security, secondo Kaspersky

Kaspersky esplora le sfide principali della cloud workload security e offre soluzioni pratiche per mitigare questi rischi
Microsoft CrowdStrike

Microsoft rilascia il Recovery Tool per gli endpoint Windows colpiti dal bug CrowdStrike

Microsoft stima che il problema causato dall'update di CrowdStrike abbia interessato 8,5 milioni di dispositivi Windows
osservabilità adobe stock

CrowdStrike: si poteva prevenire il bug? Il ruolo dell’Osservabilità IT

L’osservabilità IT può essere determinante nel mitigare e prevenire episodi critici come il bug di CrowdStrike che ha causato gravi disagi a livello globale. Ecco in che modo:
CoSAI

CoSAI, una coalizione di organizzazioni per la fiducia e sicurezza dell’AI

CoSAI è un'iniziativa open-source progettata per fornire a tutti gli operatori e agli sviluppatori le indicazioni e gli strumenti per sistemi AI Secure-by Design

Il bug CrowdStrike: analisi e workaround nei dettagli

Un bug critico nel software di sicurezza di CrowdStrike ha causato enormi disagi globali, colpendo uffici, banche e aeroporti. Esaminiamo il problema, il suo...
hotel-pixabay Armis Saflok

Armis: la vulnerabilità di Saflok è un campanello d’allarme per l’industria dell’hospitality

Armis, azienda attiva nel campo della cybersecurity, ha analizzato la vulnerabilità di Saflok e spiega quali sono oggi le misure migliori da adottare
Ai generativa Netskope Threat Labs

AI generativa: l’uso è triplicato ma i dati sensibili sono a rischio

Netskope: più di un terzo delle informazioni aziendali sensibili immesse nelle applicazioni di AI generativa sono dati personali regolamentati
Cybersecurity nelle istituzioni finanziarie, lo studio di Cetif Research e Spike Reply

Cybersecurity nelle istituzioni finanziarie, lo studio di Cetif Research e Spike Reply

Cetif Research, in collaborazione con Spike Reply, pubblica i risultati di un nuovo studio sulla gestione della cybersecurity nel settore finanziario
Verizon Business hospitality cybersecurity

Verizon Business: cybersecurity priorità essenziale per il settore hospitality

Gli hacker non vanno in vacanza: ransomware e social engineering costituiscono il 35% degli incidenti nell’hospitality, secondo Verizon Business
crowdstrike mdr

Cybersecurity, CrowdStrike lancia Falcon Complete Next-Gen MDR

CrowdStrike lancia Falcon Complete Next-Gen MDR per bloccare compromissioni rapidamente con AI e dati di terze parti. Rilevamenti veloci, risposta rapida, visibilità unificata e remediation completa
Acronis True Image

Acronis True Image: ritorno alle origini per il nome della protezione di utenti e Pmi

Prodotto Acronis più noto, True Image è lo strumento di cybersecurity e protezione dati che mette al sicuro gli utenti dalle più recenti cyber minacce
API

Otto modi per proteggere le API a livello aziendale

Il punto di vista di Mirko Voltolini, VP of Technology and Innovation di Colt Technology Services sul tema API e sicurezza
Federico Casini, CEO di Howden Italia

Howden: l’Europa spinge la crescita delle assicurazioni cyber

Cyber assicurazioni: mercato a 43 miliardi nel 2030, secondo l’edizione 2024 del report “Cyber Insurance” pubblicato da Howden
Proton Pass

Proton Pass migliora la condivisione delle password con i Link sicuri

Proton Pass ora include Link sicuri, una funzionalità che consente di condividere password o altri elementi in modo sicuro e con chiunque
google wiz firefly

Google in trattative per acquisire Wiz: operazione potenziale da 23 miliardi di dollari

Google è in trattative avanzate per acquisire Wiz, una società di sicurezza cloud, per 23 miliardi di dollari. Questa mossa rappresenta un importante passo strategico per Google, volto a rafforzare la sua posizione nel mercato della sicurezza informatica.
OVHcloud

OVHcloud lancia la nuova network security dashboard

La nuova dashboard di sicurezza di rete di OVHcloud offre una visione più chiara degli attacchi Denial-of-Service
cybersecurity Exprivia

Exprivia: i dispositivi connessi in rete aumentano e risultano poco protetti

Secondo l’ultimo rapporto dell’Osservatorio Cybersecurity di Exprivia nel primo trimestre 2024 gli attacchi informatici sono diminuiti dell’11%
Cisco

Cisco: furto di informazioni, trojan e ransomware le principali minacce informatiche

Furto di informazioni, trojan e ransomware: sono queste le principali minacce informatiche che il Cisco Cyber Threat trends report 2024 ha rilevato
nis 2 dall-e

La Direttiva NIS2 e il suo impatto sulla PA italiana: sfide e opportunità

La cybersecurity è priorità UE con NIS2. L’Italia recepisce con scadenze. Le PA devono adeguarsi e formare il personale, con costi iniziali ma benefici futuri. L’ACN monitora e sanziona. La sicurezza è vitale per servizi pubblici. 
kaspersky sicurezza cloud

Cloud: Kaspersky e ISG esplorano le nuove tendenze della sicurezza

Kaspersky e ISG hanno collaborato a una ricerca completa per comprendere e analizzare le complessità del cloud ibrido e delle tecnologie cloud-native
Google Workspace

Google: le funzionalità di sovranità digitale di Workspace sono ora disponibili

Google Cloud annuncia la disponibilità generale di Assured Controls di Google Workspace, per il futuro della Sovranità Digitale
Fabio Sammartino, Head of Pre-Sales Kaspersky - intervista NIS 2

Fabio Sammartino, Kaspersky: la Nis 2 avrà un impatto significativo sulla supply chain

Intervista a Fabio Sammartino, Head of Pre-Sales Kaspersky, sul tema della Nis 2, la nuova direttiva UE sulla sicurezza informatica
Infinidat

Infinidat espande le capacità di resilienza informatica delle aziende

Infinidat innova la protezione del cyber storage enterprise per ridurre la finestra di minaccia degli attacchi ransomware e malware
Nis 2 SOC

Antonio Forzieri, Splunk: con la Nis 2, il ruolo del SOC sarà sempre più centrale

Parliamo di Nis 2, la nuova direttiva UE sulla sicurezza informatica, con Antonio Forzieri, EMEA Cyber Security Specialization and Advisory, Splunk
css.php