Cybersecurity
Il conflitto russo-ucraino ha cambiato anche lo scenario della cyber Difesa, la UE risponde con la nuova EU Policy on Cyber Defence
Un tool che applica una metodologia di protezione unica nel suo genere, non una soluzione di end point protection tradizionale , che risponde alla filosofia ‘Protection without detection’ in grado di…
Meno hacktivisti e più cyber criminali professionisti: ecco come sta mutando il panorama degli attacchi DDoS
Una chiacchierata a tutto campo con il management della società per capire come sta evolvendo l’approccio alla luce delle nuove minacce informatiche
Il Cloud Protection Trends Report per il 2023 identifica cosa che spinge l’IT a cambiare strategie, ruoli e metodi relativi alla produzione e alla protezione dei carichi di lavoro ospitati nel cloud
Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di un suo partner commerciale. Un caso tipico di supply chain attack.
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari che hanno maggiori probabilità di colpire la propria azienda
Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato su GitHub. Nessun problema, pare, per gli utenti.
Una indagine UL Solutions indica che gli utenti considerano ormai essenziale l'affidabilità delle soluzioni smart, a cui affidano dati sempre più critici
Con Attack Signal Intelligence i principi della threat intelligence si applicano, grazie al machine learning, anche agli attacchi sconosciuti
Secondo Gartner si spende per la cyber security guidati da tre evoluzioni: hybrid working, cloudification, Zero Trust
Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente per bloccare gli attacchi sul nascere, dall’altra i corsi di formazione per rendere i dipendenti…
In attesa dei frutti dell'acquisizione di Mandiant, la sicurezza per Google Cloud è sempre più integrata con le piattaforme applicative
Stefano Bossi, Amministratore Delegato di VEM sistemi, racconta i fatti salienti dell’ultimo biennio: attività, iniziative, numeri, percorsi innovativi, progetti in ‘fieri’ e nel cassetto, aspettando…
Con Sababa MDR 2.0, la società italian offre una soluzione per la protezione degli asset aziendali che include anche un servizio gestito e un Security Team a disposizione
Difficile proteggere quello che non si vede e difendersi da attacchi che non si rilevano. Per questo CrowdStrike potenzia le sue piattaforme con nuove funzioni di XDR e visibility.
Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia Zero Loss
Lo scenario della cyber security si è complicato e le aziende vanno protette con un mix di prodotti e tecnologie che si fa efficace solo grazie all'integrazione, anche tra vendor diversi
Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione Europea e ai loro produttori. La sicurezza cyber viene in sostanza equiparata alla sicurezza…
Troppe soluzioni da gestire e troppi vendor con cui avere a che fare: ora le aziende pensano al consolidamento della loro infrastruttura di sicurezza
Una violazione alle reti dello Stato Maggiore portoghese avrebbe portato al furto di centinaia di documenti riservati NATO, ora in vendita sul Dark Web
Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.
Il vendor altoatesino di cyber security partecipa al progetto di ricerca SME 5.0 finanziato dall’Unione Europea
Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti innovativi di security sulle reti private 5G
Il produttore bresciano ha scelto Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture e utenti nel mondo, anche in Cina. Con una sicurezza che è valsa anche un premio.
Conto alla rovescia per la Reply Cyber Security Challenge, aperta agli appassionati di cyber security di tutto il mondo
L'efficacia delle implementazioni SASE dipende dalla propria strategia di sicurezza e dall'approccio alla trasformazione della rete in logica SD-WAN
Parte dai Lloyd's il segnale che nel nuovo scenario geopolitico digitale proteggere tutte le forme di rischio cyber è diventato impossibile
Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per lo più incompresi e suscitano domande sul loro funzionamento. Gli strumenti di cybersecurity sono davvero…
Un recente studio rivela le difficoltà derivanti dagli approcci manuali nella mappatura della superficie di attacco
La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che richiede una buona comprensione dello scenario che si affronta.
Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply chain dei principali progetti di Google
L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità
La soluzione integrata offre alle aziende garanzie di conformità normativa semplificando contemporaneamente le pratiche di protezione legale
Unit 42 MDR è in grado di offrire rilevamento, indagine e risposta alle minacce in modo costante, grazie alla combinazione della tecnologia Cortex XDR con threat intelligence e threat hunting avanzate
Gestire la sicurezza in modo tradizionale non va bene per il cloud, Security-as-Code promette la stessa elasticità degli altri approcci software-defined
Corvallis prende Lan & Wan Solutions Srl e un ramo di azienda di Teknesi Srl
Come promesso, un affiliato del gruppo LockBit ha reso pubblici i dati inizialmente attribuiti alla Agenzia delle Entrate. Ma che erano di tutt'altra realtà.
Un report rivela che più della metà delle imprese manifatturiere prevede che il numero degli attacchi cresca nell’arco dell’anno, ma nonostante questo non vi è ancora adeguata preparazione
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare le aziende a difendere il sistema. Una sfida che si vince con gli strumenti giusti.
Aziende e organizzazioni europee pagano il lato cyber della guerra tra Russia e Ucraina, sottolinea la UE. Che però ha ben pochi margini di intervento.
I cybercriminali sfruttano le vulnerabilità del software per sferrare attacchi sempre più pericolosi verso le aziende: è importante fare della sicurezza informatica il pilastro della propria strategia…
Alla scoperta della società che propone in Italia le soluzioni di Entrust, player di livello globale per l'emissione di credenziali e la sicurezza digitale
Essere "solidi" ma anche flessibili è il nuovo mantra delle imprese, che però si trovano davanti diverse esigenze e tecnologie da combinare insieme
Rick Vanover e Dave Russell di Veeam indicano i quattro passi fondamentali che le aziende possono fare per dare priorità alla cybersecurity a livello di leadership
I sistemi storage e i dati basati su cloud sono tra quelli maggiormente presi di mira, con i rischi più gravi dovuti alle vulnerabilità del software applicativo
Il quinto rapporto annuale Modern Bank Heists evidenzia un drastico aumento di attacchi distruttivi e ransomware, frutto di metodi di attacco sempre più aggressivi e sofisticati
Oggi si chiede un più forte approccio alla cybersecurity a livello dirigenziale, il che porta i CISO ad avere un ruolo sempre più chiave in azienda. Per sfruttare questa occasione è necessario concentrarsi…
Per Vectra AI le imprese nazionali puntano troppo sulla prevenzione degli attacchi e troppo poco sulla reazione alle brecce nelle reti
La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata sul progetto Cisco Security Cloud, una piattaforma completa e aperta senza lock-in
I team IT e quelli focalizzati sulla cyber security non collaborano abbastanza fra loro, il che rende le imprese più esposte alle minacce informatiche
IBM assorbe la piattaforma e i servizi che Randori ha sviluppato in campo red teaming e Attack Surface Management
Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo il rischio di violazioni
Dalla collaborazione tecnologica con TheGreenBow arriva un client VPN pensato per le esigenze enterprise
365 Total Protection Enterprise Backup di Hornetsecurity integra nativamente negli ambienti Microsoft 365 funzioni estese per il backup, che resta la forma di protezione più solida per qualsiasi classe…
Microsoft riorganizza e amplia l'offerta IAM pensando alle esigenze del multicloud e delle nuove identità digitali, portando al debutto la famiglia Entra
L'automazione è la strada per gestire la complessità della sicurezza IT, spiega Reply. Specialmente negli ambiti che stanno diventando più critici per aziende e consumatori.
Aumentano le difese nella Oracle Cloud Infrastructure e nello stack di applicazioni con nuove funzionalità come il firewall gestito in collaborazione con Palo Alto Networks