Scegli la data:
Notizie della categoria 'Security'
-
02 NOV Security
SandStrike, quando dietro la VPN si nasconde uno spyware. L'analisi di Kaspersky
SandStrike è progettata per prendere di mira i Baháʼí, una minoranza religiosa di lingua persiana. Viene veicolata tramite un software di VPN per Android, convincendo le vittime a utilizzarlo per accedere a contenuti religiosi proibiti nel loro Paese -
02 NOV Security
Commvault estende la protezione dei workload Kubernetes
Le nuove funzionalità delle piattaforme di Commvault potenziano la protezione e il disaster recovery negli ambienti containerizzati e permettono di abbattere in maniera significativa i costi, accelerando allo stesso tempo la migrazione verso il cloud -
31 OTT Security
HP Wolf Security presenta Sure Access Enterprise, per proteggere meglio gli accessi alle risorse aziendali
HP Wolf Enterprise ha presentato Sure Access Enterprise, una soluzione per aiutare le aziende a tenere sotto controllo gli accessi alle risorse sensibili e i dati più riservati -
28 OTT Security
Akamai potenzia ulteriormente le sue difese contro gli attacchi di tipo DDoS
Il miglioramento della piattaforma Prolexic consentirà ad Akamai di difendere i clienti dagli attacchi multi-terabit più vasti e di fornire un miglior livello di performance e affidabilità per le aziende -
27 OTT Security
Lenovo sceglie la tecnologia di Veeam per TruScale Backup as a Service
L'obiettivo è quello di evitare agli utenti o ai team IT di dover gestire le operazioni di archiviazione dei dati, garantendo però un elevatissimo livello di sicurezza, ripristini veloci e la riduzione del TCO -
20 OTT Security
Abbattere i silos e puntare sui processi: la cybersecurity secondo Trend Micro
Questo incontro è il primo della serie Edge9Talks, momenti di approfondimento con i protagonisti del settore sui temi più attuali della tecnologia. Protagonisti della prima puntata Gastone Nencini e Alessandro Fontana di Trend Micro Italia -
18 OTT Security
Come affrontare i ransomware? Con buoni backup e la regola 3-2-1-1-0, secondo Veeam
Non è esattamente un nome orecchiabile, ma la regola 3-2-1-1-0 di Veeam è un ottimo punto di partenza per rispondere in maniera efficace ai ransomware e all'inevitabilità di rimanerne vittima -
14 OTT Security
Il ransomware blocca la sanità: un'azienda sanitaria su quattro ferma le operazioni in seguito a un attacco
Una ricerca di Trend Micro fa luce sugli attacchi informatici al mondo della sanità. Più della metà delle imprese del settore ammette di aver subito almeno un attacco ransomware negli ultimi tre anni. il 25% ha dovuto bloccare le attività per giorni o settimane -
14 OTT Cloud
Visibilità e sicurezza degli asset: Armis sbarca su Google Cloud Marketplace
La soluzione di Armis ricerca automaticamente tutti i dispositivi sulla rete e fornisce un profilo di rischio, mettendo in quarantena quelli che rappresentano un pericolo. Supporta PC, telefoni, webcam, ma anche sistemi di controllo industriale, dispositivi medicali e sistemi di automazione -
12 OTT Cloud
Tutte le novità di Azure, Power BI e Microsoft Defender a Ignite 2022
Microsoft ha presentato moltissime novità a Ignite 2022, la sua conferenza annuale dedicata agli sviluppatori: risaltano in particolare quelle in Azure, Power BI e Microsoft Defender -
11 OTT Security
Criminali sfruttano la vulnerabilità DLL sideloading di OneDrive per lanciare campagne di cryptojacking
I ricercatori di Bitdefender hanno individuato una serie di campagne di attacchi criptojacking contro OneDrive. Gli attaccanti usano vulnerabilità DLL sideloading note per ottenere la persistenza e venire eseguita senza essere rilevata sui dispositivi infetti -
06 OTT Security
Il 2022 segna il ritorno dei malware per POS e ATM. L'analisi di Kaspersky
Secondo l'azienda di sicurezza russa le principali minacce sono rappresentate da HydraPoS e AbaddonPoS, che rappresentano circa il 71% di tutti i rilevamenti. Al terzo posto Ploutus, usato per fare il "jackpot" degli ATM, con il 3% delle infezioni rilevate -
06 OTT Security
Trovate gravi falle 0-day in Exchange: 220.000 server a rischio
Microsoft ha pubblicato alcuni consigli su come mitigare il rischio e ha confermato di essere al lavoro su una patch correttiva, che verrà resa disponibile il prima possibile. Sono affetti solo gli utenti dei server on-premise -
05 OTT Security
Cyber Deception: da Commvault un webinar per scoprire come difendersi ingannando i criminali informatici
Durante l'incontro virtuale Filippo Parodi e Domenico Iacono daranno dettagli sull'integrazione della tecnologia di Cyber Deception di TrapX all’interno dell’offerta Commvault e sulle novità del servizio di sicurezza Metallic TreathWise -
03 OTT Security
La minaccia Prilex si evolve e viene distribuita come Malware-as-a-Service
Il malware Prilex è uno dei più famosi trojan bancari e nelle ultime incarnazioni colpisce soprattutto i terminali POS. Viene ora venduto sul dark web e su Telegram, ma secondo i ricercatori di Kaspersky potrebbero non esserci gli autori dietro a questo "mercato" -
30 SET Security
La sicurezza nel Metaverso secondo Palo Alto Networks: chi vivrà vedrà, di fatto
"Metaverso" è un termine che vuol dire tutto e niente, e di certo ha poco di concreto oggigiorno. Eppure è pieno di aziende che ne parlano, e Palo Alto Networks si aggiunge a questa schiera con consigli sulla cybersicurezza -
30 SET Security
I pro e i contro dell'integrazione IT/OT secondo Nozomi Networks
L'IoT porta efficienza, migliora la produttività e può contribuire a ridurre le emissioni di CO2 in atmosfera, ottimizzando l'utilizzo dei sistemi. Ma è anche un ulteriore punto di accesso per i criminali informatici -
27 SET Security
Exploit Prediction Scoring System, il modello di Iconsulting come alternativa a CVSS
La soluzione sviluppata dalla bolognese Iconsulting sfrutta machine learning e natural language processing per verificare quali CVE sono realmente sfruttati dai criminali informatici per dare una priorità alle operazioni di messa in sicurezza dei sistemi -
24 SET Security
Autenticazione biometrica: la guida di ESET
Eset fa il punto sui principali sistemi di autenticazione biometrica: impronte digitali, riconoscimento facciale e riconoscimento vocale. Quanto sono sicuri? Sono una valida alternativa alle password? Cosa aspettarsi in futuro? -
21 SET Security
Ransomware: secondo Trend Micro il 58% delle imprese italiane ha subito almeno un attacco negli ultimi tre anni
Il dato che più colpisce del nuovo report di Trend Micro è che più di un'azienda su tre sostiene di non informare i partner delle minacce. Preoccupazione per le PMI che fanno parte della supply chain di realtà più grandi e sono potenzialmente meno sicure -
21 SET Security
Cosa è la Security Poverty Line? Ce lo spiega Wendy Nather di Cisco
C’è una linea sotto la quale un’azienda non è più in grado di proteggere la sua infrastruttura, che Wendy Nather, Head of Advisory CISO dell’azienda, definisce Security Poverty Line. Vediamo di cosa si tratta e del perché è importante comprendere questo concetto -
19 SET Market
Ingecom continua a crescere: fatturato a 36 milioni, in crescita del 14%
La filiale italiana di Ingecom festeggia il suo terzo anno di attività, aumentando il suo organico. Il distributore a valore aggiunto specializzato in soluzioni per la sicurezza informatica si è aperto anche al mondo OT e ICS, oltre che al settore della sanità, per il quale propone le soluzioni di Medigate... -
19 SET Security
Nel 2024 debutterà il nuovo standard PCI DSS v4.0 per i pagamenti digitali. A che punto sono le aziende?
Il Payment Card Industry Data Security Standard (PCI DSS) è stato aggiornato e prevede nuovi requisiti di sicurezza. Verizon analizza come si stanno preparando i responsabili della sicurezza per la sua adozione -
15 SET Security
Cohesity: l'impiego di tecnologie obsolete compromette il modo in cui le organizzazioni rispondono ai ransomware
Secondo una ricerca di Cohesity, quasi la metà degli intervistati dichiara che la propria azienda si affida a un'infrastruttura di backup e recovery obsoleta, in alcuni casi risalente agli anni Novanta, anteriore all’avvento dei sofisticati cyberattacchi di oggi -
15 SET Security
Horizon, la nuova soluzione di threat prevention di Check Point
La nuova suite di Check Point include una soluzione di eXtended Detection and Response, un servizio gestito MDR e Horizon Events, una piattaforma per la raccolta dati che consente di analizzare tutti gli eventi raccolti dai prodotti Check Point -
13 SET Security
Il malware non è più lo strumento più usato per accedere illegalmente ai sistemi: l'analisi di CrowdStrike
Il nuovo report di CrowdStrike evidenzia come i criminali sfruttino sempre più credenziali sottratte o bug non corretti per ottenere un accesso iniziale. Il tempo medio per i movimenti laterali nei sistemi delle vittime cala, e nel 30% dei casi è inferiore ai 30 minuti -
12 SET Security
VMware avvisa: le mitigazioni a Retbleed abbattono le prestazioni fino al 70% su CPU Intel
Secondo dei test condotti da VMware, e comunicati sulla mailing list degli sviluppatori del kernel Linux, le correzioni alla vulnerabilità Retbleed hanno un impatto significativo sulle prestazioni, che in alcuni casi limite arriva al 70% -
09 SET Security
Rapporto sicurezza VMware: in aumento gli attacchi alle API e l'uso di deep fake. Troppo lavoro per i team di sicurezza, che soffrono il burnout
Il numero di esperti di sicurezza a rischio burnout è diminuito rispetto allo scorso anno, ma risulta ancora elevato: due esperti su tre valutano, o hanno valutato, di lasciare il lavoro per questo motivo -
08 SET TLC e Mobile
Private 5G: ecco come le aziende intendono affrontare i nodi di sicurezza. L'analisi di Trend Micro
Gli integratori devono lavorare su una maggiore sicurezza delle implementazioni di 5G privato perché, come emerge dallo studio, due terzi degli intervistati non ha ben chiaro come verrà utilizzata questa tecnologia -
06 SET Security
Sicurezza informatica: WINDTRE aggiorna il Security Pack con le soluzioni di rilevamento e risposta di Cyberoo
WINDTRE BUSINESS ha potenziato i suoi servizi di cybersecurity per PMI e grandi aziende aggiungendo al Security Pack i servizi gestiti di detection & response di Cyberoo, l'unica realòtù del Bel Paese indicata da Gartner come Representative vendor
Scegli la data:
-
Infineon: via libera definitivo al finanziamento per il nuovo stabilimento di Dresda
-
La sonda spaziale sovietica Kosmos-482 è rientrata: la zona d'impatto sarebbe a oltre 500 km dall'Isola Andamana Centrale
-
Arm supera per la prima volta il miliardo di dollari di ricavi trimestrali, trainata da licenze e adozione dell'architettura Armv9
-
Tutte le offerte Amazon del weekend: super prezzi iPhone, portatili, smartphone, TV LG OLED e altre sorprese
-
Le migliori offerte hardware su Amazon per aggiornare o assemblare il PC: GPU, CPU, SSD, monitor e altro
-
Noctua NH-D15 G2 e CPU Intel LGA1851: un sistema di montaggio offset per abbassare la temperatura
-
Speciale smartphone di tutti i prezzi in offerta su Amazon: iPhone 16 a 759€, Motorola G85 a 188€, Samsung Galaxy S25, Xiaomi e molto altro
-
Questo iPad Pro 11'' (M4) scende a 999€ su Amazon: si risparmiano 220€, è potentissimo ma in scorte limitate
-
iPhone 16 128GB scende ancora su Amazon: solo 755€, in quasi tutti i colori
-
Alienware rinnova la sua offerta con i laptop Aurora 16 e 16X
-
Portatili tuttofare e gaming in svendita su Amazon: stanno finendo e i prezzi sono veramente bassi
-
I migliori tosaerba ECOVACS e Mova in offerta su Amazon: a partire da 699€, fanno risparmiare tempo e fatica
-
Razer Basilisk Mobile e Joro: mouse e tastiera per il gaming in mobilità
-
Il primo test con equipaggio della navicella indiana Gaganyaan di ISRO sarà nel 2027