Emilio Turani, Managing Director per Italia, Sud-Est Europa, Turchia e Grecia, sottolinea che l'introduzione…
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Evoluzione da semplice gestione delle vulnerabilità a solution provider: Emilio Turani, Managing Director…
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Airbus punta ad acquisire il business cybersecurity di Atos, per dotarsi di migliori funzioni di sicurezza…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
L’edizione 2023 del Cybertech è ai blocchi di partenza: oltre 90 espositori accoglieranno i visitatori…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
Rilevato un flusso costante di tentativi di sfruttamento della falla di Atlassian Confluence corretta…
Marco Rottigni, Technical Director di SentinelOne, mette in luce i più pericolosi metodi di attacco…
Di chiama Onyx il ransomware che finge di cifrare i file, in realtà li sovrascrive con bit casuali che…
La conferma che ci vorrà molto tempo per liberarsi di questa insidia è nei numeri pubblicati dagli esperti.…
Una vulnerabilità in Snap consente a un utente con bassi privilegi di ottenere l'accesso root. Le patch…
Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…
La vulnerabilità Log4Shell ha ormai portato i tentativi di exploit a livelli record. In questa fase…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…
Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…
Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…
Quello di luglio è stato un Patch Tuesday molto ricco, con la correzione di 117 vulnerabilità. quattro…
Alcuni dati riservati di clienti Morgan Stanley sono stato sottratti durante un attacco all'FTA Accellion…
L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo…
La polizia ucraina ha arrestato sei presunti membri del gruppo ransomware Clop e sequestrato loro contanti,…
Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys
QNAP ha corretto due vulnerabilità critiche dei suoi NAS che avrebbero potuto consentire l'esecuzione…
Shell ha subito un data breach a seguito di un cyber attacco che sfruttava una falla zero-day di Accellion.…
Attacco informatico colpisce SITA, fornitore di circa il 90% delle compagnie aeree. Rubati i dati servati…
Nonostante l'eary patching e tutte le prudenze adottate, Qualys è caduta nella rete dei cyber criminali.…
Garantire l’aggiornamento delle best practice di cybersecurity, tenere un elenco sempre aggiornato degli…
Le indagini sull'attacco all'impianto di depurazione delle acque in Florida ha evidenziato una situazione…
Si chiama Baron Samedit la vulnerabilità dell'app Sudo scoperta da Qualys che permette ai cyber criminali…
Durante il cyber attacco del 20 settembre contro Luxottica si sarebbe verificato anche un furto di dati.…
Mettere in sicurezza l'azienda e preoccuparsi solo degli affari è un risultato raggiungibile secondo…
Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys…
Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…
Il biennio 2018-2019 ha portato la cyber security all'attenzione di tutti. Ecco come alcuni attori del…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca