TAG » Cloud Security
-
09 SET Security
L’assegnazione di un punteggio appropriato ad ogni dispositivo della rete OT/IoT è uno degli elementi fondamentali del risk scoring. Ma creare un inventario affidabile degli asset può rivelarsi un compito impegnativo
-
09 SET Security
Nel CrowdStrike Threat Hunting Report 2024 l'azienda evidenzia la crescita sia degli attacchi sponsorizzati dai governi, sia di quelli mirati a monetizzare dalle intrusioni. Persistono attacchi cloud e cross-domain, abuso di credenziali e strumenti di monitoraggio e gestione remota
-
03 SET Security
ML-KEM , ML-DSA e SLH-DSA sono i primi tre algoritmi in grado di resistere ad attacchi quantistici a cui il NIST a dato il via libera. I primi due sono stati sviluppati da IBM, che ne ha anche sviluppato un quarto, in via di approvazione
-
02 SET Security
Il gruppo APT29, che si presume legato al governo russo, sta utilizzando una serie di exploit praticamente identici a quelli usati da NSO Group, realtà israeliana che sviluppa spyware governativi
-
02 SET Security
Tech, retail e sanità i settore maggiormente presi di mira dai criminali informatici. Nella maggior parte dei casi il vettore di accesso è stata la mancata adozione dell'autenticazione a più fattori o una sua errata implementazione
-
28 AGO Security
La piattaforma di Robust Intelligence garantisce una maggiore protezione dei modelli di intelligenza artificiale in tutto il loro ciclo di vita, dallo sviluppo alla messa in produzione
-
28 AGO Security
La nuova soluzione NDR sfrutta la telemetria del data lake di HPE Aruba Networking Central per addestrare e distribuire modelli di IA per monitorare e rilevare attività insolite nei dispositivi IoT vulnerabili
-
26 AGO Security
Secondo Richard Meeus, Director of Security Technology and Strategy EMEA di Akamai, "l'Europa è travolta da un’ondata di attacchi alle API. Le applicazioni sono un grande strumento di comunicazione, ma possono anche risultare il "tallone d'Achille" di un'organizzazione"
-
21 AGO Security
Sophos ha scoperto che almeno un gruppo di cybercriminali sta impiegando una tecnica per agire indisturbata piuttosto interessante: usando driver vulnerabili riesce a disabilitare la protezione data dalle soluzioni EDR
-
08 AGO Security
Gli attacchi informatici, soprattutto ransomware, sono praticamente inevitabili. In un incontro dedicato alla stampa, Rubrik ha delineato la sua strategia per affrontare in modo efficace le varie minacce che mettono in pericolo i dati aziendali
-
08 AGO Cloud
Insieme ad Adtran, Arqit Quantum Inc., Intel e Gruppo TIM è stato testato ad Atene un proof of concept di un servizio di accesso a Internet protetto dalla crittografia post-quantistica. Il lancio ufficiale del servizio è previsto per la fine del 2024
-
02 AGO Security
Un fondo pensioni statunitense apre una causa contro Crowdstrike in quanto non ha messo in atto procedure sufficienti a impedire incidenti come quello avvenuto. L'azienda ora annuncia di voler passare a una modalità di aggiornamento di tipo canary, ma avrebbe dovuto farlo tempo fa
-
01 AGO Security
La nuova edizione del rapporto di IBM che analizza il costo degli attacchi alle aziende mostra come la media in Italia sia oltre i 4 milioni. Un dato, però, da contestualizzare
-
31 LUG Security
Intervista a 360° al country manager di Cynet, che ci parla di APT, competenze (che mancano, anche da parte degli attaccanti), etica e procedure per migliorare la postura di sicurezza
-
25 LUG Security
L'azienda trevigiana è l'unica realtà italiana chiamata a definire gli standard internazionali di sicurezza informatica per il mobile. App Defense Alliance è un'iniziativa di Google per la protezione di Android. OWASP, invece, è una comunità dedicata alla sicurezza di app web, mobile e API
-
25 LUG Security
Il nuovo rapporto di Fortinet sulla carenza di competenze nel campo della cybersicurezza evidenzia come le aziende fatichino ancora a trovare candidati, ma come ciò sia dovuto anche a un'eccessiva rigidità nella ricerca dei profili
-
19 LUG Security
Trello, il servizio per la gestione dei progetti di proprietà di Atlassian, è stato vittima di un attacco tramite il quale sono stati sottratti 15 milioni di indirizzi email di utenti iscritti
-
15 LUG Security
La nuova dashboard mostra una visualizzazione grafica dei tentativi di attacco delle ultime due settimane, con uno storico dei dati di un anno. È disponibile gratuitamente per tutti i clienti di OVHcloud
-
12 LUG Security
Combinando i servizi di cybersecurity di IBM Consulting con il portfolio di tecnologie di sicurezza Microsoft, le due aziende possono fornire ai clienti gli strumenti e le competenze necessarie per sfruttare la potenza del cloud e proteggere i dati aziendali
-
04 LUG Security
Cohesity ha acquisito il ramo d'azienda di Veritas dedicato alla data protection, per potenziare ulteriormente la sua offerta di cybersecurity. Ha anche introdotto Gaia, un'assistente IA per la sicurezza che sfrutta la tecnologia RAG per dare risposte più affidabili
-
28 GIU Security
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori: la libertà di movimento dei partecipanti, l’organizzazione degli spostamenti, la sicurezza di luoghi e persone. Genetec spiega come la tecnologia più essere di supporto
-
26 GIU Security
L'azienda propone un approccio basato non più sulla protezione dei singoli endpoint ma sistemico, di piattaforma. Punto di forza della tecnologia di SentinelOne è PurpleAI, la prima intelligenza artificiale addestrata specificatamente per la cybersecurity
-
26 GIU Security
La crescita di Hitachi Vantara ha spinto l'azienda a una riorganizzazione che prevede l'integrazione con la Divisione IT Platform and Product Management di Hitachi, della Ricerca e Sviluppo di soluzioni di infrastruttura dati congiunta a quella dello sviluppo del business. Le novità della piattaforma dati VSP One
-
24 GIU Security
Novità per la protezione delle identità; IA generativa che entra in tutti i processi, anche quelli della sicurezza informatica; l'importanza della cultura della cybersecurity. Tutto quello che abbiamo visto durante i tre giorni di AWS:ReInforce
-
24 GIU Security
La nuova versione facilita la lettura delle informazioni più importanti e offre nuove funzionalità di generazione dei report, così da sfruttare appieno le funzionalità della suite e ottenere un colpo d'occhio immediato e dettagliato sullo stato di sicurezza dell’infrastruttura IT
-
18 GIU Innovazione
Abbiamo incontrato Rick McConnell, CEO di Dynatrace, per capire meglio come l'azienda pensi l'intelligenza artificiale e quale sia la sua prospettiva su temi importanti come l'affidabilità dei risultati
-
17 GIU Security
Un attacco ransomware ai sistemi di Synnovit ha costretto molti ospedali nella capitale britannica a interrompere servizi anche critici. Un problema che è possibile risolvere con il cloud distribuito di Cubbit
-
13 GIU Innovazione
Resilience non si propone come la "solita" assicurazione contro il cybercrimine, ma quasi come un partner che sprona le aziende clienti a migliorare la propria cybersicurezza, a vantaggio di entrambi
-
06 GIU Security
Il servizio fornisce ai clienti maggiore visibilità, ottimizzando l'identificazione, la mitigazione e la risposta ai rischi di cybersecurity più sofisticati
-
23 MAG Cloud
Cubbit è pioniere di un nuovo paradigma di cloud storage: il cloud geo-distribuito. Mentre gli hyperscaler e le piattaforme di cloud tradizionale centralizzano i dati degli utenti in pochi data center vulnerabili, Cubbit cifra, frammenta e replica ogni singolo dato su più sedi
Pagina successiva »
^