▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate: gli "slob report" sono un danno per tutti

09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla necessità di condurre test offensivi e continui anziché i pentest a cadenza annuale.

09-12-2024
Bitdefender Business Applications, l’XDR Gravity Zone si espande

Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud di produttività e collaborazione.

09-12-2024
Diecimila dollari per "bucare" un copilot di Microsoft

Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica creato ad hoc

09-12-2024
La geopolitica influenza le reti

Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario geopolitico e di cybersecurity

06-12-2024
Il mercato parallelo del dark web: le dinamiche dei mercati illegali online

Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle stranezze in vendita sul dark web, emerse da una ricerca di Bitdefender.

05-12-2024
WithSecure sbarca su AWS European Sovereign Cloud

Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta alle esigenze sempre più pressanti di sovranità digitale, sono fra i motivi della scelta strategica…

05-12-2024
Nozomi Networks e Advens insieme per la sicurezza gestita OT e IoT

Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks e Advens.

05-12-2024
Osservabilità e AI sono al centro dell’offerta di Riverbed Technology

Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza digitale di dipendenti e clienti e affrontare le sfide dell’IT moderno.

04-12-2024
467.000 file dannosi al giorno intercettati nel 2024

Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera di 467.000 file dannosi al giorno.

04-12-2024
Rubrik Annapurna accelera lo sviluppo di applicazioni GenAI

Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa di Rubrik Annapurna.

04-12-2024
Feste e weekend rendono più vulnerabili agli attacchi ransomware

I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana, quando le difese sono più deboli e il personale addetto alla security è ridotto.

04-12-2024
Sicurezza delle API nell’era dell’IA: criticità e soluzioni

La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di adottare misure di sicurezza efficaci da parte delle aziende.

04-12-2024
Dipendenti che mettono a rischio le aziende: alcuni errori diffusi

C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la cybersecurity aziendale. Ecco alcune indicazioni che emergono da una ricerca di mercato.

03-12-2024
AI e sanità: protezione dei dati cloud secondo Trend Micro

Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS, Azure e Google Cloud, in ambito sanitario e finance.

03-12-2024
Formazione e sensibilizzazione migliorano la postura di sicurezza

Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero utili, ammesso che siano continuativi e che propongano contenuti coinvolgenti.

02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione e un monitoraggio attento delle evoluzioni future.

02-12-2024
Splunk .conf go Milan: la cybersecurity all’atto pratico

In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione Cisco-Splunk migliorano sicurezza, osservabilità e automazione.

02-12-2024
Zero-Day e dispositivi compromessi: minacce e soluzioni

Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile soluzione pratica per difendersi.

02-12-2024
L’allarme di Cisco Talos sui rischi legati ai codici QR

Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni sensibili. Ecco i suggerimenti di Cisco Talos.

02-12-2024
Italia nel mirino: 1896 attacchi in sei mesi contro le aziende

Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo più colpiti, emergono nuove minacce cyber.

28-11-2024
Privacy e AI, il punto di Cisco sulla consapevolezza e il ruolo dell'Italia

Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni innovative per proteggere i dati nella presentazione del Cisco Consumer Privacy Survey 2024.

28-11-2024
Data center come infrastrutture critiche: la sfida della cybersicurezza

I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche, il che li rende obiettivi ambiti e di valore per i cyber criminali

27-11-2024
Investimenti in cybersecurity: previsto aumento del 9%

Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi e le perdite economiche ad essi correlate.

27-11-2024
RedLine Stealer: l'analisi del famigerato infostealer

Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati sensibili: i server di comando e controllo, la creazione di campioni di malware, un sistema di autenticazione…

27-11-2024
Zscaler estende il modello Zero Trust a filiali e cloud

Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e ridurre costi infrastrutturali.

27-11-2024
Commvault supporta le aziende nel ripristino rapido dei dati in cloud

Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati in Amazon S3.

27-11-2024
Black Friday e stagione natalizia: garantire ai clienti uno shopping sicuro

Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi. Le considerazioni sulle strategie che i retailer devono adottare per proteggere dati e clienti.

26-11-2024
Strategie di cybersecurity: una linea chiara per il 2025

Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e vincere le sfide nel panorama di cybersecurity del 2025.

25-11-2024
Certego e Trend Micro si alleano per la sicurezza IT

Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica contro le minacce cyber.

25-11-2024
Password più utilizzate nel 2024: siamo alle solite

Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio deve passare per soluzioni passwordless.

25-11-2024
BYOVD che disattivano gli EDR, la minaccia si amplia

Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni di cybersecurity. Ecco uno studio di Trellix.

22-11-2024
Microsoft smantella l’infrastruttura PhaaS ONNX

Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit della piattaforma di Phishing-as-a-Service ONNX e i passaggi che hanno permesso di fermarne l’attività.

22-11-2024
Helldown, il ransomware che sfrutta falle nei firewall Zyxel

È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente PMI sfruttando uno o più falle dei firewall Zyxel.

22-11-2024
La cybersecurity europea all'anno zero della NIS2

Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della NIS2: serviranno per capire l'effetto nel tempo della nuova direttiva

21-11-2024
Akamai migliora lo Zero Trust Network Access

Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza e prestazioni in ambienti cloud e ibridi.

21-11-2024
F5 AI Gateway promette di ottimizzare sicurezza e gestione AI

La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza artificiale.

21-11-2024
CyberArk ottiene la certificazione QC1 per i servizi SaaS

L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi SaaS CyberArk Privilege Cloud e CyberArk Endpoint Privilege Manager.

21-11-2024
Black Friday e Natale, come difendersi dalle truffe online

Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo preferito dai cybercriminali per colpire. I consigli di Cisco Talos, Kaspersky, ESET e Sophos per…

21-11-2024
Liminal Panda, la minaccia cinese alle telecomunicazioni

Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere informazioni sugli abbonati e compromettere altre aziende in diverse regioni.

21-11-2024
Vulnerabilità in needrestart: una minaccia per Ubuntu Server

Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato a dati sensibili, all'installazione di malware e all'interruzione delle operazioni aziendali.

20-11-2024
Il Vaso di Pandora dello spyware italiano

Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema: un caso di (dubbia) eccellenza italiana sullo scenario mondiale

20-11-2024
La morale del caso Equalize

Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione di fondo è decisamente più di metodo che di tecnologie.

19-11-2024
Cybersecurity Scholarship Italia 2024/25, aperte le candidature

In palio 500 borse di studio per diventare un esperto di sicurezza informatica.

19-11-2024
Malware cloud: una novità da monitorare attentamente

l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi è complessa ma possibile, ecco alcuni suggerimenti.

19-11-2024
Il supporto degli MSP ai rischi digitali per le aziende della Generazione Z

La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity con sensibilizzazione mirata e approcci creativi.

18-11-2024
FortiDLP è la nuova soluzione di Fortinet per prevenire la perdita di dati

Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette visibilità sulle minacce interne, protezione dagli strumenti di shadow AI, sicurezza dei dati SaaS…

18-11-2024
SentinelOne evidenzia le nuove sfide di hacking etico da affrontare

L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento di una sicurezza informatica efficiente, che lascia poco spazio agli attaccanti.

15-11-2024
Attacchi DDoS più che raddoppiati nel 2023

L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre più sofisticati, occorrono misure adeguate di difesa e contenimento.

15-11-2024
CyberArk e Wiz alleati per tutelare le identità create nel cloud

L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come una soluzione innovativa che tiene conto della velocità e dell’ampiezza dello sviluppo cloud.

15-11-2024
Vectra AI rafforza la difesa degli ambienti Microsoft

Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di includere una protezione avanzata per gli ambienti Microsoft Azure.

15-11-2024
Veeam amplia l’offerta di archiviazione con Data Cloud Vault

Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.

15-11-2024
Scacco matto al rischio insider: cinque mosse per vincere una partita rischiosa

Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi da seguire.

15-11-2024
Campagna malware contro gli utenti Mac

BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email di phishing e falsi PDF su criptovalute. Spiccano le tecniche di infezione e di persistenza sofisticate.

14-11-2024
APT: dall'Europa all'Oriente l’evoluzione avanza

APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio diplomatico.

14-11-2024
Ymir: è entrato in scena un nuovo ransomware

Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file con l'algoritmo ChaCha20. La distribuzione chiama in causa RustyStealer e SystemBC.

13-11-2024
Patch Tuesday di novembre 2024: Microsoft chiude 4 zero-day e 4 falle critiche

Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche. Le vulnerabilità zero-day includono NTLM, Exchange Server e Active Directory. Le critiche riguardano…

13-11-2024
OpenAI al centro di una campagna di phishing su larga scala

Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI per rubare dati.

13-11-2024
Italia: il malware più diffuso a ottobre resta FrakeUpdates

In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer. Formbook scende al settimo posto.

13-11-2024
MSP: 7 elementi chiave con cui valutare le soluzioni EDR e MDR

Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity della propria azienda non è un compito semplice. Ecco alcune indicazioni che possono essere…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter