Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…
La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…
Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…
Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat
Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa…
Cisco Secure Application fornisce alle aziende analisi approfondite sui rischi aziendali per favorire…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di…
Kubernetes è sempre più presente nelle aziende: come viene usato e quali sono le sfide esistenti sono…
Risponde Giovanni Bombi, NGS Business Development Manager di Westcon
Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…
Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…
Rispondono Dario Sergi, Service Manager di Westcon e Nunzio D'Oria, Pre Sales di Westcon
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo…
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Sofisticazione, velocità e tecniche di diversificazione degli attacchi dimostrano l’importanza di rafforzare…
Una novità di Defender che può interessare le aziende con infrastrutture multicloud: la protezione di…
Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
L’impostazione predefinita di una regola di Microsoft Defender dovrebbe proteggere meglio dal furto…
48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…
Risponde Paolo Ardemagni, Regional Director of Sales Southern Europe & Emerging Markets di SentinelOne…
Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…
I dati sulla sicurezza delle infrastrutture cloud mettono in luce gravi problemi da fronteggiare con…
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…
Dalle guerre fisiche agli attacchi alle supply chain: la tattica di interrompere i sistemi di approvvigionamento…
Le nuove tecnologie per orchestrare attacchi sempre più micidiali sono frutto dell'industrializzazione…
Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e…
Negli ambienti di produzione containerizzati è difficile avere visibilità in tempo reale delle vulnerabilità…
Cinque bug critici e 45 importanti, fra cui alcuni già sfruttati attivamente, è il bilancio degli aggiornamenti…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Quanto accaduto durante l'anno pandemico ha favorito lo sviluppo di una logica di gestione del rischio…
Risponde Simone Rasi, Sales Engineer di Watchguard Technologies
Risponde Salvatore Marcis, Technical Director di Trend Micro Italia
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
Risponde Paolo Ardemagni, Senior Regional Director Southern Europe, Emerging Markets di SentinelOne
Risponde Paolo Arcagni, Sr. Manager, System Engineering di F5 - Italy & Iberia
Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
I ricercatori di Unit 42 hanno individuato una campagna del gruppo TeamTNT che prende di mira i container…
Dynatrace annuncia la disponibilità del nuovo modulo Application Security per identificare le vulnerabilità…
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…
Sono gli errori di configurazione, non la complessità degli attacchi, a mettere a rischio le aziende.…
L'industria marittima è bersagliata dagli attacchi informatici. Dopo Maersk, MCS e Cosco anche CMA CGM…
Risponde Salvatore Marcis, Technical Director Trend Micro Italia
Risponde Umberto Pirovano, System Engineering di Palo Alto Networks
Risponde Gianluigi Crippa, Strategic Business Developer Manager di Consys.it
Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…
Chi riuscirà a violare la sicurezza della piattaforma IoT Azure Sphere potrà vincere una grossa somma.…
IBM Cloud Data Shield permette agli sviluppatori di usare in maniera trasparente le enclave cifrate…
Una sequenza di attacchi mirati agli ambienti Docker cerca di avviare container "ostili" che attivano…
Risponde Antonio Madoglio, Director Systems Engineering di Fortinet Italia
Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare…
Trend Micro Cloud One è la nuova soluzione per la sicurezza cloud che consente un unico accesso a tutti…
Un firewall service-defined nasce per proteggere al meglio applicazioni e dati, sia on-premise sia nel…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca