Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
L’integrazione con la piattaforma Falcon aiuta i clienti comuni a migliorare la cyber readiness e rendere…
Il recente HP Wolf Security Threat Insights Report mostra come i cybercriminali stiano utilizzando kit…
L’offerta di networking security first si amplia anche con la capacità di applicare policy di sicurezza…
Il phishing e il furto o la compromissione delle credenziali sono gli attacchi più diffusi in Italia,…
Come cambierà la cybersecurity - nel breve, medio e lungo termine - lato attaccanti, grazie alle nuove…
Tutti i datacenter europei hanno conseguito la qualifica a Livello QI2, e tutti i servizi Private Cloud,…
Da Thoma Bravo, la società acquisisce Venafi, attiva nella gestione dell’identità delle macchine, per…
Che cosa sono i container, quali sono i rischi della containerizzazione e quali le soluzioni che Kaspersky…
Cybercrime-as-a-Service (CaaS) e AI generativa stanno cambiando il panorama delle minacce, rileva il…
Per la prima volta in Italia, il CEO Sanjay Mirchandani illustra con il top management europeo e locale…
Una ricerca a livello di CdA e di CISO rivela che l’AI generativa solleva meno preoccupazioni per la…
Il report Cost of a Data Breach Report 2023 rivela che il costo complessivo delle violazioni di dati…
Una riflessione di Dobias van Ingen di HPE Aruba Networking sulle implicazioni a livello di infrastrutture…
Risponde Vincenzo Costantino, Sr. Director South Western Europe, Sales Engineering di Commvault
L'acquisto di TS-Way estende l'offerta di servizi TIM per la threat intelligence, puntando sulla piattaforma…
Al recente evento mondiale Amplify Partner Conference, molti annunci hanno riguardato il portafoglio…
Le novità della release 2023 della Commvault Platform 2023 in un incontro con il management della società…
Strumenti come ChatGPT possono aiutare la difesa cyber oppure gli hacker ostili? Più la prima che i…
Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…
La Certification Authority entra in tre consorzi europei: due per lo sviluppo del Digital Identity Wallet,…
In questa riflessione, Lori MacVittie, Distinguished Engineer di F5, spiega i tre motivi per cui l'adozione…
Arriva Mail Defender, soluzione di monitoraggio continuo delle mail realizzata in collaborazione con…
SentinelOne evolve le proprie competenze sfruttando le integrazioni di terze parti della piattaforma…
Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…
Il lavoro di protezione dei clienti si svolge su più fronti. Da una parte una protezione proattiva efficiente…
La fiducia verso un fornitore di security è fondamentale, per rafforzarla Kaspersky amplia i Transparency…
Il nuovo servizio identifica e contiene le minacce ransomware, con la rilevazione anticipata e una strategia…
Numerose aziende globali affermano di essere pronte a collaborare con i partner per realizzare progetti…
Malgrado i picchi registrati nel 2017, 2019 e 2021, gli attacchi tramite “fileless malware” sono per…
La sicurezza cyber non è più da tempo un problema solo tecnico. E' anche una questione manageriale che…
L’accordo guarda alla messa in sicurezza dei progetti IoT e Industry 4.0, sempre più esposti alle vulnerabilità…
Comprendere le tattiche più comuni utilizzate dagli avversari per colpire Active Directory può aiutare…
La nuova visione strategica per la sicurezza end-to-end degli ambienti ibridi multi-cloud è incentrata…
Migrazioni al cloud protette attraverso l’autenticazione a più fattori e il controllo accessi, riducendo…
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
Gli attacchi alle supply chain e ai sistemi ICS sono fra le maggiori minacce in questo momento. Per…
Lo CSIRT italiano indica alle aziende come non diventare vittime collaterali del conflitto russo-ucraino,…
Criminali e Stati-nazione incrementano il tasso delle minacce in rete, spingendo le aziende ad adottare…
La trasformazione digitale può comportare conseguenze che devono essere affrontate: Lori MacVittie di…
Con Strategia Cloud Italia si delinea il passaggio strategico della PA italiana ad un cloud che sia…
I difensori combattono contro lo sfruttamento di nuove tecnologie per costruire gli attacchi, l'industrializzazione…
La Cyber Threat Intelligence (CTI) è un tassello fondamentale di qualsiasi ecosistema di cybersecurity.…
Cyber immunità, Threat Intelligence, formazione e un framework unico di gestione della sicurezza Optimum…
Dalla protezione di dati e risorse si passa alla protezione di dipendenti, partner e clienti: entro…
Offerta a 360 gradi per una cybersecurity di tipo enterprise ma semplice da utilizzare, offerta anche…
La più recente edizione del Cyber Risk Index mostra il nostro Paese in un’area a rischio elevato di…
HiSolution è un’azienda italiana di telecomunicazioni, sicurezza informatica, networking e datacenter…
Mike McKee, EVP and GM, Insider Threat Management di Proofpoint, spiega perché le aziende devono considerare…
Morten Lehn di Kaspersky: la protezione aziendale parte da un'efficace difesa degli endpoint con le…
Denis Cassinerio di Bitdefender: la piattaforma Gravity Zone si basa sulll'early warning e sfrutta AI…
Una ricerca della Cloud Security Alliance evidenzia la necessità di formazione e di obiettivi chiari…
Il ricorso al telelavoro continua, imponendo scelte più ragionate in materia di sicurezza informatica.…
Il vendor di cybersecurity lancia Infinity SOC, che utilizza l'analisi degli incidenti basata su Intelligenza…
Un recente studio di FireEye Mandiant ha rivelato che gli strumenti e i processi di sicurezza in uso…
Nell’emergenza sanitaria, gli hacker sfruttano le discussioni sul COVID-19 che proliferano via email…
Un parterre di oltre 800 persone al consueto appuntamento annuale del vendor di cybersecurity nelle…
La compromissione degli account è un pericolo spesso trascurato in ambito DevOps. Ma ci sono best practice…
Uno studio del vendor di cybersecurity rileva come il social media venga utilizzato anche per compiere…
Le tradizionali forme di protezione usate finora non bastano più: per ridurre la superficie degli attacchi…
I nostri dati e la nostra identità sono il prezzo che si paga oggi: il nuovo Data Discovery Portal aiuta…
Dotati di tecnologia Epyc di AMD, i modelli DL325 e DL385 stabiliscono nuovo standard nei carichi di…
Il lancio dei processori Intel Core vPro di nona generazione potenzia e rilancia le tecnologie di sicurezza…
L’attenzione dei CISO più lungimiranti si sposta dalla prevenzione delle intrusioni alla riduzione della…
Anche i controlli adattivi di Proofpoint vengono arricchiti dall’acquisizione dell’innovativa piattaforma…
Bloccare le minacce che arrivano via amail non è mai semplice, la software house italiana punta sulla…
Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…
Palo Alto Networks individua i quattro punti cardine che stanno caratterizzando la cloud security nell’anno…
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato…
Sono tre i nuovi prodotti della soluzione Cloud Security for MSP, con funzionalità di patch management,…
La piattaforma TMD combina funzioni e componenti di servizi prima separati, per garantire una protezione…
RSA, l'applicazione di una strategia per la sicurezza Business-Driven permette di prendere decisioni…
La riforma semplificherà i rapporti commerciali. I possibili vantaggi che potranno essere generati dalla…
Dopo le reazioni a caldo si analizzano le cause e le conseguenze della falla nei sistemi di posta di…
Annunciato il rinnovamento dell'Anti Targeted Attack Platform, una soluzione rivolta alle aziende, anche…
I due global player hanno stabilito un piano d'azione che prevede l'integrazione delle soluzioni di…
In questa sezione i commenti dei vendor di sicurezza in merito all'attacco ransomware WannaCry
Una riflessione di Veronique Dufour-Thery, Vice President di Compuware, sulla governance dei dati alla…
Alla guida della filiale italiana, Denis Cassinerio illustra la strategia aziendale per farsi spazio…
Annunciate soluzioni per la gestione degli accessi privilegiati che riducono il rischio di violazioni…
La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano…
Uno studio di High Tech Bridge dimostra che la maggior parte dei server pubblicamente accessibili in…
Come esaminare con attenzione il traffico di rete alla ricerca di indicatori di compromissione offrendo…
Symantec fa debuttare una soluzione di Advanced Threat Protection
Secondo uno studio IBM in molte aziende i dipendenti accedono ad app di dating attraverso dispositivi…
Una ricerca condotta dall’istituto Redshift Research per conto di Hp evidenzia che il 20% delle aziende…
Una ricerca di Fortinet, che ha toccato anche l’Italia, testimonia una crescita della conoscenza sul…
Illustrate le caratteristiche della nuova versione del sistema operativo di rete che contrasta le Apt…
Secondo l’Ascomac(Federazione Nazionale Commercio Macchine) la revisione del regime fiscale per la produzione…
Una ricerca di Dell Kace rivela che l'IT consumerization favorisce i timori legati alla sicurezza ed…
Panasonic illustra i danni causati dagli ultimi cambiamenti atmosferici (gelo in testa) alle tecnologie…
Secondo il Verizon 2011 Data Breach Investigations Report, le violazioni informatiche sono in forte…
Secondo l'Annual Security Report di Cisco, i cybercriminali spostano l'attenzione dai PC Windows verso…
Ciso ha presentato l'Annual Security Report 2009. La ricerca evidenzia che i social media sono il nuovo…
La prossima edizione presenta diverse novità: nuove aree espositive, iniziative speciali e percorsi…
Phantom offre alle aziende un nuovo strumento per mettere in sicurezza gli ambienti server virtualizzati.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca