TAG » Cloud Security
-
18 OTT Security
Intervista agli esperti di Trend Micro, Sophos e Palo Alto Networks per scoprire come la sicurezza informatica si sta evolvendo e cosa dovrebbero fare le aziende per proteggersi da attacchi sempre più mirati e sofisticati
-
17 OTT Security
La nuova funzione consente di effettuare backup air gapped, creando una copia di sicurezza isolata (logicamente, non fisicamente) dalla rete, e quindi non aggredibile da malware come i ransomware
-
07 OTT Security
In un momento in cui la dipendenza dal software non è mai stata così grande e ogni giorno vengono generati oltre 2,5 trilioni di byte di dati, il successo delle aziende dipende dalla loro capacità di osservare, monitorare e gestire volumi di dati senza precedenti su larga scala
-
04 OTT data
Veeam ha annunciato due novità: da un lato Recon Scanner, che scansiona i sistemi alla ricerca di segnali di attacchi, dall'altro un'integrazione con SIAM e SOAR di Palo Alto Networks
-
04 OTT Security
Una serie di iniziative dedicata alla sicurezza informatica che, nel corso della settimana dal 14 al 18 ottobre, coinvolgerà professionisti, aziende e anche le scuole in attività di sensibilizzazione e formazione sulle vulnerabilità della rete.
-
30 SET Security
Le principali sfide citate dai responsabili delle decisioni in ambito IT includono il debito tecnico (24%), la mancanza di comprensione da parte della leadership (23%) e l'insufficienza di budget/investimenti (21%)
-
24 SET Security
Il mondo digitale dei professionisti italiani è in grande evoluzione. Un trend in ascesa è quello della migrazione dei dati e una problematica costante è quello della loro sicurezza. La tecnologia viene in soccorso e Genya di Wolters Kluwer è spesso risolutiva. Ma la formazione rimane al centro
-
23 SET Security
GravityZone PHASR analizza il comportamento dei singoli utenti, come l'uso delle applicazioni, i privilegi delle risorse e altro, raggruppando gli utenti in gruppi con schemi simili
-
09 SET Security
L’assegnazione di un punteggio appropriato ad ogni dispositivo della rete OT/IoT è uno degli elementi fondamentali del risk scoring. Ma creare un inventario affidabile degli asset può rivelarsi un compito impegnativo
-
09 SET Security
Nel CrowdStrike Threat Hunting Report 2024 l'azienda evidenzia la crescita sia degli attacchi sponsorizzati dai governi, sia di quelli mirati a monetizzare dalle intrusioni. Persistono attacchi cloud e cross-domain, abuso di credenziali e strumenti di monitoraggio e gestione remota
-
03 SET Security
ML-KEM , ML-DSA e SLH-DSA sono i primi tre algoritmi in grado di resistere ad attacchi quantistici a cui il NIST a dato il via libera. I primi due sono stati sviluppati da IBM, che ne ha anche sviluppato un quarto, in via di approvazione
-
02 SET Security
Il gruppo APT29, che si presume legato al governo russo, sta utilizzando una serie di exploit praticamente identici a quelli usati da NSO Group, realtà israeliana che sviluppa spyware governativi
-
02 SET Security
Tech, retail e sanità i settore maggiormente presi di mira dai criminali informatici. Nella maggior parte dei casi il vettore di accesso è stata la mancata adozione dell'autenticazione a più fattori o una sua errata implementazione
-
28 AGO Security
La piattaforma di Robust Intelligence garantisce una maggiore protezione dei modelli di intelligenza artificiale in tutto il loro ciclo di vita, dallo sviluppo alla messa in produzione
-
28 AGO Security
La nuova soluzione NDR sfrutta la telemetria del data lake di HPE Aruba Networking Central per addestrare e distribuire modelli di IA per monitorare e rilevare attività insolite nei dispositivi IoT vulnerabili
-
26 AGO Security
Secondo Richard Meeus, Director of Security Technology and Strategy EMEA di Akamai, "l'Europa è travolta da un’ondata di attacchi alle API. Le applicazioni sono un grande strumento di comunicazione, ma possono anche risultare il "tallone d'Achille" di un'organizzazione"
-
21 AGO Security
Sophos ha scoperto che almeno un gruppo di cybercriminali sta impiegando una tecnica per agire indisturbata piuttosto interessante: usando driver vulnerabili riesce a disabilitare la protezione data dalle soluzioni EDR
-
08 AGO Security
Gli attacchi informatici, soprattutto ransomware, sono praticamente inevitabili. In un incontro dedicato alla stampa, Rubrik ha delineato la sua strategia per affrontare in modo efficace le varie minacce che mettono in pericolo i dati aziendali
-
08 AGO Cloud
Insieme ad Adtran, Arqit Quantum Inc., Intel e Gruppo TIM è stato testato ad Atene un proof of concept di un servizio di accesso a Internet protetto dalla crittografia post-quantistica. Il lancio ufficiale del servizio è previsto per la fine del 2024
-
02 AGO Security
Un fondo pensioni statunitense apre una causa contro Crowdstrike in quanto non ha messo in atto procedure sufficienti a impedire incidenti come quello avvenuto. L'azienda ora annuncia di voler passare a una modalità di aggiornamento di tipo canary, ma avrebbe dovuto farlo tempo fa
-
01 AGO Security
La nuova edizione del rapporto di IBM che analizza il costo degli attacchi alle aziende mostra come la media in Italia sia oltre i 4 milioni. Un dato, però, da contestualizzare
-
31 LUG Security
Intervista a 360° al country manager di Cynet, che ci parla di APT, competenze (che mancano, anche da parte degli attaccanti), etica e procedure per migliorare la postura di sicurezza
-
25 LUG Security
L'azienda trevigiana è l'unica realtà italiana chiamata a definire gli standard internazionali di sicurezza informatica per il mobile. App Defense Alliance è un'iniziativa di Google per la protezione di Android. OWASP, invece, è una comunità dedicata alla sicurezza di app web, mobile e API
-
25 LUG Security
Il nuovo rapporto di Fortinet sulla carenza di competenze nel campo della cybersicurezza evidenzia come le aziende fatichino ancora a trovare candidati, ma come ciò sia dovuto anche a un'eccessiva rigidità nella ricerca dei profili
-
19 LUG Security
Trello, il servizio per la gestione dei progetti di proprietà di Atlassian, è stato vittima di un attacco tramite il quale sono stati sottratti 15 milioni di indirizzi email di utenti iscritti
-
15 LUG Security
La nuova dashboard mostra una visualizzazione grafica dei tentativi di attacco delle ultime due settimane, con uno storico dei dati di un anno. È disponibile gratuitamente per tutti i clienti di OVHcloud
-
12 LUG Security
Combinando i servizi di cybersecurity di IBM Consulting con il portfolio di tecnologie di sicurezza Microsoft, le due aziende possono fornire ai clienti gli strumenti e le competenze necessarie per sfruttare la potenza del cloud e proteggere i dati aziendali
-
04 LUG Security
Cohesity ha acquisito il ramo d'azienda di Veritas dedicato alla data protection, per potenziare ulteriormente la sua offerta di cybersecurity. Ha anche introdotto Gaia, un'assistente IA per la sicurezza che sfrutta la tecnologia RAG per dare risposte più affidabili
-
28 GIU Security
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori: la libertà di movimento dei partecipanti, l’organizzazione degli spostamenti, la sicurezza di luoghi e persone. Genetec spiega come la tecnologia più essere di supporto
-
26 GIU Security
L'azienda propone un approccio basato non più sulla protezione dei singoli endpoint ma sistemico, di piattaforma. Punto di forza della tecnologia di SentinelOne è PurpleAI, la prima intelligenza artificiale addestrata specificatamente per la cybersecurity
« Pagina precedente
Pagina successiva »
^