Tecnologie/Scenari
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità sfruttate. Il nuovo report di Cisco Talos evidenzia rischi in evoluzione e debolezze di sicurezza.
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia degli analisti di sicurezza e accelera la risposta agli attacchi. Marco Rottigni racconta come…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite dall'esperto di Acronis per mitigare i rischi e garantire la resilienza digitale.
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere contenuti dannosi. Ecco le misure di mitigazione.
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche per la cybersecurity, ed è il momento di considerarla in un’ottica decisamente più pervasiva che in…
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability permetta alle aziende di migliorare operatività e innovazione. Molte aziende italiane restano…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla” anche attraverso le nuove tecnologie trasformative, per adattarla alle esigenze dei settori…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie: anche i CISO devono adeguarsi. Ne abbiamo parlato con Ross McKerchar, Chief Information Security…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere un ruolo sempre più internazionale
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una strategia ampia e focalizzata su risultati concreti e a breve termine
La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain per ospitare contenuti malevoli.
Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il 68% delle organizzazioni che riportano vulnerabilità irrisolte da oltre un anno. È necessario intervenire…
Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante e preoccupante: gli attaccanti usano sempre di più l’AI.
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore umano per andare a segno. Ecco i consigli per prevenire brutte sorprese.
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per la difesa proattiva delle aziende. SentinelOne apre una finestra sul panorama di domani.
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per sottrarre dati dai sistemi disconnessi da Internet.
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in cui opererà. Per poi sfruttarne le funzioni anche in logica cybersecurity.
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco perché c’è ancora molto da fare in merito alla consapevolezza sulla cybersecurity.
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma, facilitando il dialogo tra industria e istituzioni e creando un terreno fertile per la cooperazione.…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei dati: le promesse di Rubrik al Cybertech 2024.
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme grazie all’unione delle rispettive competenze.
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi. La visione di Cynet al Cybertech.
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza e infrastruttura.
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta nell’immediato futuro, secondo CrowdStrike.
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione, in un modello di sviluppo in cui è l'utente a dettare le regole
Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento della consapevolezza, anzi è vero l’opposto.
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche di sicurezza per proteggere le aziende in modo più efficace, sia a livello tecnico che strategico.
Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio costante e protezione. Armis propone una soluzione basata su AI.
Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una maggiore attenzione verso la governance delle identità.
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla threat intelligence di Mandiant e all’approccio SecOps.
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza nazionale, che va affrontata con una visione nuova
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava una backdoor e un articolato sistema di offuscamento.
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft, LinkedIn e Amazon, ma ci sono delle new entry interessanti, fra cui Adidas.
Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che iniziano a perdere fiducia verso le soluzioni tradizionali, a favore dell’AI.
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese italiane.
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice del centro congressi La Nuvola di Roma.
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche ai danni dei clienti: ecco l’idea di ING.
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa NIS2 di imminente applicazione.
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native Application Protection Platform (CNAPP).
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso per le infrastrutture critiche e altre organizzazioni industriali.
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio d’azione ad altri settori.
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei sistemi industriali.
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è fondamentale ricordare le sue lacune e le capacità uniche messe in campo dagli esseri umani
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti, senza richiedere rivoluzioni infrastrutturali
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie per migliorare la sicurezza negli ambienti cloud.
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership in azienda.
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando falle note di cui non sono state installate le patch.
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la riduzione della complessità, l’ampliamento della visibilità e una migliore protezione contro gli attacchi…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in difficoltà chi svolge attività criminali.
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo da remoto del sistema della vittima.
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero concentrare i propri sforzi di protezione in futuro.
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza cyber.
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture critiche in diversi paesi, fra cui l’Italia.
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato attinenza fra la situazione geopolitica in Europa e Medio Oriente e la recrudescenza degli episodi.
Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza ai test dei piani di Incident Response e investe di più in sicurezza.
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa sono, perché è fondamentale proteggerle e come fare.
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione di fughe di dati, furto di modelli e divulgazione di dati sensibili.