Home Tag Cybersecurity

Tag: Cybersecurity

Dynatrace disservizi applicativi

Come le aziende possono evitare gravi disservizi applicativi, secondo Dynatrace

Alois Reitbauer di Dynatrace, indica quali sono sei delle cause più comuni di disservizi importanti e cosa possono fare le organizzazioni per evitarle
Trend Micro

Trend Micro: solo un’azienda su tre è in grado di gestire la cybersecurity 24 ore su 24

L’ultima ricerca Trend Micro rivela gravi lacune di cybersecurity e la mancanza di assunzione di responsabilità da parte dei vertici aziendali
Microsoft cybersecurity

Microsoft condivide i progressi del progetto Secure Future Initiative

Microsoft presenta gli ultimi aggiornamenti sul Secure Future Initiative (SFI), un progetto pluriennale lanciato per affrontare le crescenti minacce informatiche
Bitdefender

Bitdefender svela la tecnologia di hardening proattivo e riduzione della superficie di attacco

Da Bitdefender una tecnologia all’avanguardia nella cybersecurity che allinea dinamicamente il comportamento degli utenti con le strategie di cyber-difesa
Rubrik Salesforce

Rubrik fornisce backup e ripristino per i dati della piattaforma Salesforce

Rubrik ha presentato Salesforce Data Protection, una soluzione di backup e ripristino per i dati della Salesforce Core Platform
Trend Micro Nvidia

Trend Micro combina la protezione dell’AI e la resilienza aziendale con Nvidia AI Enterprise

Con Nvidia AI Enterprise e Nvidia NIM, Trend Micro potenzia le applicazioni di intelligenza artificiale per aziende private e pubbliche amministrazioni
Kaspersky

Kaspersky: i C-level adottano l’IA ma ignorano i rischi informatici

Secondo Kaspersky, la maggior parte dei CEO utilizza l’intelligenza artificiale, ma non comprende i complessi rischi informatici per la propria azienda
Certego

Certego collabora con la francese CrowdSec per la cybersecurity

La società di Modena espande ulteriormente il proprio network internazionale: al via la collaborazione fra Certego e la francese CrowdSec
CrowdStrike

CrowdStrike: gli stati-nazione sfruttano credenziali legittime per fingersi insider

CrowdStrike pubblica il Threat Hunting Report 2024, che mette in luce le ultime tendenze, nonché le campagne e le tattiche degli avversari
Acronis Microsoft Exchange Spoofing

Acronis: le configurazioni errate di Microsoft Exchange aprono la strada agli attacchi di spoofing

L'unità di ricerca sulle minacce di Acronis ha condiviso nuove informazioni su una configurazione errata delle impostazioni di Microsoft Exchange Online
adesso.it allucinazioni llm sviluppo software

Adesso.it: le allucinazioni negli LLM un rischio per la sicurezza software

Federico Riboldi, Project Leader di adesso.it, svela i rischi che pone per la sicurezza software l’uso di strumenti di AI generativa nello sviluppo
kaspersky cybersecurity

Kaspersky: aumentano del 23% gli attacchi che sfruttano vulnerabilità dei driver di Windows

Secondo gli esperti di Kaspersky, gli aggressori stanno prendendo sempre più di mira Windows sfruttando driver vulnerabili
Akamai attacchi alle API e alle applicazioni web

Akamai: gli attacchi alle applicazioni e alle API sono in aumento nell’area Emea

Il nuovo report Akamai ha registrato un aumento del 21% degli attacchi web tra il primo trimestre 2023 e lo stesso periodo del 2024
Kaspersky AI

Kaspersky: per il 23% degli italiani l’IA potrebbe essere un capo migliore di un essere umano

La ricerca di Kaspersky evidenzia come l’IA stia assumendo ruoli sempre più rilevanti in settori dove può dimostrarsi efficace e affidabile per gli esseri umani
sicurezza informatica AI

Sicurezza informatica potenziata dall’AI, i 10 elementi che i CISO devono considerare

I 10 principali elementi che secondo Check Point i CISO devono tenere in considerazione per gestire la sicurezza informatica nell’era dell’AI
cybersecurity

SentinelOne e Aon migliorano i servizi informatici strategici per la protezione assicurativa

Aon sfrutta SentinelOne Singularity per profilare il rischio in fase di sottoscrizione e fornire visibilità sui fattori chiave di assicurabilità
zero trust

Protezione degli accessi e sicurezza Zero Trust: ne parliamo con Claudia Tagliacollo, IBM

Intervista a Claudia Tagliacollo, IBM Italy, sul moltiplicarsi dei cyber-attacchi e la necessità per le aziende di proteggersi con un approccio Zero Trust
AWS

AWS: c’è assoluta necessità di adottare MFA e Zero Trust in modo pervasivo

Intervista ad Antonio D'Ortenzio, Senior Manager, Solutions Architecture, Amazon Web Services (AWS), sull’importanza di implementare la sicurezza Zero Trust
protezione accessi

Sicurezza degli accessi? Spesso inesistente: è ora di cambiare approccio

Con la crescente digitalizzazione e l'aumento delle minacce informatiche, la sicurezza degli accessi a sistemi informatici e reti diventa fondamentale
1Password Mac

1Password per Mac: scoperta nuova vulnerabilità, ma c’è già il rimedio

Il team di 1Password ha reso noto che è stato rilevato un problema in 1Password 8 per Mac che riguarda le protezioni di sicurezza dell'applicazione
Matteo Neuroni, CEO di SYS-DAT Group

Sys-Dat Group acquisisce Flexxa, realtà specializzata in cybersecurity

Sys-Dat Group rafforza la propria offerta con ulteriori soluzioni all’avanguardia, affiancando l’espansione per linee esterne alla crescita organica
Kaspersky IA deep fake cyber-attack

Nuovo corso Kaspersky per combattere i cyberattacchi basati sull’IA

Kaspersky annuncia un nuovo modulo dedicato all'IA all'interno di Kaspersky Automated Security Awareness Platform (ASAP)
Sangfor

Sangfor premiata nell’Enterprise Firewall Test 2024 di CyberRatings.org

La soluzione Sangfor Network Secure premiata per la terza volta, raggiungendo il massimo della valutazione nel 2023 e 2024

Fortinet: la mancanza di competenze comporta rischi per la cybersecurity

L’annuale Skills Gap report di Fortinet rivela la crescente connessione tra le violazioni della sicurezza informatica e la carenza di competenze
5G intelligenza artificiale cybersecurity Palo Alto Networks

Accelerare il 5G con la cybersicurezza alimentata dall’intelligenza artificiale

Anand Oswal di Palo Alto Networks, illustra le opportunità e le sfide della convergenza delle tecnologie emergenti, come l’intelligenza artificiale, e il 5G
Consorzio Italia Cloud cybersecurity

NIS2: il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana

Il Consorzio Italia Cloud ha fornito una memoria scritta nell’ambito dell’esame parlamentare dello schema di recepimento della direttiva Nis 2
Nas Asustor

Nas Asustor ancora più sicuri, con la funzionalità di verifica in due passaggi

La verifica in due passaggi di cui sono ora dotati i Nas Asustor è una delle più efficaci e semplici da implementare contro le minacce informatiche
Windows CrowdStrike

Per Microsoft, il blocco di Windows a causa di CrowdStrike è colpa dell’Ue

La responsabilità del blocco di Windows dovuto al bug dell’update di CrowdStrike secondo Microsoft sarebbe della Commissione europea
Red Hat state kubernetes security report 2024

Red Hat analizza la situazione della sicurezza legata all’adozione di Kubernetes

Red Hat: con la crescita della popolarità di Kubernetes, la pianificazione e gli strumenti di sicurezza diventano sempre più importanti
cloud security

Sfide e soluzioni per la cloud workload security, secondo Kaspersky

Kaspersky esplora le sfide principali della cloud workload security e offre soluzioni pratiche per mitigare questi rischi
Microsoft CrowdStrike

Microsoft rilascia il Recovery Tool per gli endpoint Windows colpiti dal bug CrowdStrike

Microsoft stima che il problema causato dall'update di CrowdStrike abbia interessato 8,5 milioni di dispositivi Windows
CoSAI

CoSAI, una coalizione di organizzazioni per la fiducia e sicurezza dell’AI

CoSAI è un'iniziativa open-source progettata per fornire a tutti gli operatori e agli sviluppatori le indicazioni e gli strumenti per sistemi AI Secure-by Design
hotel-pixabay Armis Saflok

Armis: la vulnerabilità di Saflok è un campanello d’allarme per l’industria dell’hospitality

Armis, azienda attiva nel campo della cybersecurity, ha analizzato la vulnerabilità di Saflok e spiega quali sono oggi le misure migliori da adottare
Ai generativa Netskope Threat Labs

AI generativa: l’uso è triplicato ma i dati sensibili sono a rischio

Netskope: più di un terzo delle informazioni aziendali sensibili immesse nelle applicazioni di AI generativa sono dati personali regolamentati
Cybersecurity nelle istituzioni finanziarie, lo studio di Cetif Research e Spike Reply

Cybersecurity nelle istituzioni finanziarie, lo studio di Cetif Research e Spike Reply

Cetif Research, in collaborazione con Spike Reply, pubblica i risultati di un nuovo studio sulla gestione della cybersecurity nel settore finanziario
Verizon Business hospitality cybersecurity

Verizon Business: cybersecurity priorità essenziale per il settore hospitality

Gli hacker non vanno in vacanza: ransomware e social engineering costituiscono il 35% degli incidenti nell’hospitality, secondo Verizon Business
Acronis True Image

Acronis True Image: ritorno alle origini per il nome della protezione di utenti e Pmi

Prodotto Acronis più noto, True Image è lo strumento di cybersecurity e protezione dati che mette al sicuro gli utenti dalle più recenti cyber minacce
API

Otto modi per proteggere le API a livello aziendale

Il punto di vista di Mirko Voltolini, VP of Technology and Innovation di Colt Technology Services sul tema API e sicurezza
Federico Casini, CEO di Howden Italia

Howden: l’Europa spinge la crescita delle assicurazioni cyber

Cyber assicurazioni: mercato a 43 miliardi nel 2030, secondo l’edizione 2024 del report “Cyber Insurance” pubblicato da Howden
OVHcloud

OVHcloud lancia la nuova network security dashboard

La nuova dashboard di sicurezza di rete di OVHcloud offre una visione più chiara degli attacchi Denial-of-Service
cybersecurity Exprivia

Exprivia: i dispositivi connessi in rete aumentano e risultano poco protetti

Secondo l’ultimo rapporto dell’Osservatorio Cybersecurity di Exprivia nel primo trimestre 2024 gli attacchi informatici sono diminuiti dell’11%
Cisco

Cisco: furto di informazioni, trojan e ransomware le principali minacce informatiche

Furto di informazioni, trojan e ransomware: sono queste le principali minacce informatiche che il Cisco Cyber Threat trends report 2024 ha rilevato
kaspersky sicurezza cloud

Cloud: Kaspersky e ISG esplorano le nuove tendenze della sicurezza

Kaspersky e ISG hanno collaborato a una ricerca completa per comprendere e analizzare le complessità del cloud ibrido e delle tecnologie cloud-native
Fabio Sammartino, Head of Pre-Sales Kaspersky - intervista NIS 2

Fabio Sammartino, Kaspersky: la Nis 2 avrà un impatto significativo sulla supply chain

Intervista a Fabio Sammartino, Head of Pre-Sales Kaspersky, sul tema della Nis 2, la nuova direttiva UE sulla sicurezza informatica
Infinidat

Infinidat espande le capacità di resilienza informatica delle aziende

Infinidat innova la protezione del cyber storage enterprise per ridurre la finestra di minaccia degli attacchi ransomware e malware
Nis 2 SOC

Antonio Forzieri, Splunk: con la Nis 2, il ruolo del SOC sarà sempre più centrale

Parliamo di Nis 2, la nuova direttiva UE sulla sicurezza informatica, con Antonio Forzieri, EMEA Cyber Security Specialization and Advisory, Splunk
fortinet

Matteo Uva, Fortinet: Nis 2 imporrà anche alle Pmi di aggiornare la loro postura di sicurezza

Parliamo con Matteo Uva, Director of Alliance & Business development, Fortinet, delle sfide e delle opportunità presentate da Nis 2
Sophos

Sophos: il 76% delle aziende rafforza le difese informatiche a fini assicurativi

Un'indagine Sophos conferma come il ritorno all'operatività dopo un cyberattacco abbia un costo superiore rispetto a quello di una polizza assicurativa
Ransomware

Ransomware: crescono il rischio e la pressione dei Governi

L’ondata di ransomware infuria sia nel settore pubblico sia nelle imprese private: il punto di vista di Manlio De Benedetto, Cohesity
Kaspersky deepfake

Deepfake: Kaspersky propone un doppio approccio per proteggersi

Gli esperti Kaspersky e della comunità di cybersecurity hanno proposto un approccio su due fronti per affrontare le minacce provenienti dai deepfake
css.php