Scegli la data:
Notizie della categoria 'Security'
-
11 AGO Sicurezza
Intel svela Tunable Replica Circuit per una maggiore protezione contro alcune minacce fisiche
Intel applica un Tunable Replica Circuit per proteggere i sistemi da determinati tipi di attacco fisico di fault injection. L'azienda ne ha parlato durante la Black Hat USA 2022, svelando di averlo integrato sulle piattaforma per i Core di 12a generazione. -
09 AGO Security
VMware annuncia Carbon Black Workload for AWS, per proteggere le applicazioni anche in cloud
VMware ha annunciato Carbon Black Workload for AWS, servizio che consente alle aziende di tenere sotto controllo i propri carichi di lavoro anche nel cloud di Amazon, così da migliorare il proprio livello di sicurezza -
09 AGO Security
Vulnerabilità di gravità 9,8 per alcuni prodotti VMware: c'è già la patch
VMware annuncia patch per diverse gravi vulnerabilità in alcuni suoi prodotti. La più importante ha un punteggio di 9,8 su 10 ed è dunque da risolvere il prima possibile con la patch già pubblicata -
05 AGO Security
Check Point: gli attacchi informatici? Oggi sono un'arma usata dai governi, e sono in costante crescita
Check Point fa il punto sulla cybersecurty per la prima metà del 2022. Buona parte del report è incentrata sulla guerra fra Russia e Ucraina, che si combatte anche sul campo cyber, con specialisti e attivisti da entrambi i lati dello schieramento -
28 LUG Cloud
Arriva Spot Security di Netapp, per analizzare lo stato di sicurezza del cloud in tempo reale
Permette ai team DevOps e SecOps di collaborare per identificare gli errori di configurazione e per garantire la piena compliance dell’infrastruttura digitale. Prioritizza le anomalie ed è in grado di correggere in autonomia alcune criticità -
27 LUG Security
Attacco Lockbit all'Agenzia delle Entrate: il punto secondo Sababa Security
Lockbit assicura di aver bucato i server dell'Agenzia delle Entrate, mostra dei sample contenenti documenti sottratti, ma Sogei continua a smentire. Potrebbe trattarsi di un errore di Lockbit, che ha colpito un fornitore e non l'Agenzia. L'analisi di Sabala Security -
27 LUG Security
Crowdstrike lancia Falcon OverWatch Cloud Threat Hunting, servizio per il rilevamento delle minacce informatiche sul cloud
Un servizio gestito da persone in carne e ossa che tengono sotto controllo 24/7 gli ambienti cloud andando alla ricerca di potenziali minacce. Indicato per le realtà che non hanno in organico personale dedicato alla cybersecurity -
27 LUG Security
Predelivery Logic, il servizio di Retarus per proteggersi dal phishing
Una soluzione per il filtraggio delle e-mail che può aiutare a proteggersi da attacchi di phishing ma è anche la base di partenza per automatizzare i processi di lavoro interni, organizzandoli in workflow digitali -
26 LUG Security
Recovery Retainer Service, la soluzione di Kyndryl per ripristinare i sistemi violati da un attacco informatico
Il Recovery Retainer Service di Kyndryl offre il supporto di esperti, che intervengono sia sul campo sia da remoto, per aiutare le aziende a ripristinare le proprie attività dopo un cyber attacco -
26 LUG Sicurezza
Agenzia delle Entrate, per Sogei nessun attacco. Le indagini proseguono
Dopo le prime indagini, Sogei esclude che possa essere verificato un attacco informatico al sito dell'Agenzia delle Entrate. Sembra, piuttosto, che i russi di LockBit abbiano bucato il profilo di un funzionario, ma senza arrivare ai dati sulle posizioni contributive dei cittadini. -
25 LUG Sicurezza
La gang russa LockBit ha rubato 78 GB di dati all'Agenzia delle Entrate?
Il gruppo ransomware Lockbit dice di aver bucato l'Agenzia delle Entrate e di essere in possesso di 78 GB di dati. Dalle prime analisi dell'Agenzia e della Polizia Postale però non sembrerebbe esserci stato un attacco. Si continua a indagare. -
22 LUG Security
Il cybercrimine tra recensioni e kit per il malware fai da te: un nuovo studio di HP Wolf Security
HP Wolf Security ha pubblicato un nuovo rapporto in cui spiega come si sta evolvendo il mondo del cybercrimine, che fa uso di tecniche comuni nel commercio elettronico legale e mette a disposizione kit per il malware fai da te -
19 LUG Security
Proteggere eventi e manifestazioni sportive: la strategia in tre fasi di Mandiant
Tre le fasi chiave per garantire la sicurezza di eventi e manifestazioni internazionali, fra cui quelle sportive: comprendere l’ambiente; anticipare le minacce; sopravvivere agli attacchi. Il punto di Stuart McKenzie, Senior VP di Mandiant Consulting -
19 LUG Security
Darktrace presenta PREVENT: l'IA per trovare le vulnerabilità e "pensare come i criminali"
Darktrace ha presentato PREVENT, soluzione in grado di analizzare la situazione dei sistemi aziendali e verificare la presenza di vulnerabilità: è l'ultimo tassello nella sua strategia per costruire un sistema di sicurezza basato sull'intelligenza artificiale -
18 LUG Security
Akamai scopre una tecnica di phishing estremamente evoluta: imita le misure di sicurezza di PayPal
A rischio numerosi siti Wordpress, che vengono usati come tramite per sottrarre una quantità impressionante di informazioni personali, carte di credito incluse. Più che di bravura tecnica, però, si parla di abilissime doti di ingegneria sociale -
15 LUG Security
Le aziende italiane sempre più nel mirino dei cyberciminali, in particolare in Lombardia
Una ricerca condotta da Statista per conto di CybergON, divisione di Elmec che si occupa di cybersicurezza, punta i riflettori sul fatto che gli attacchi informatici verso le aziende italiane sono aumentati, in particolare in Lombardia -
14 LUG Security
Trend Micro One, un’unica piattaforma di sicurezza per proteggere tutti gli asset aziendali
Trend Micro One è una piattaforma gestita di cybersecurity che garantisce visibilità e sicurezza su tutto il perimetro: server, cloud, IoT, utenti e dispositivi, inclusi quelli che si connettono da remoto. Ne parliamo con Alessandro Fontana e Salvatore Marcis -
13 LUG Security
MDR Foundations, il servizio di sicurezza gestito di Bitdefender a misura di PMI
Una soluzione pensata sia per i Managed Service Provider sia per le aziende con risorse limitate. Adottandolo, potranno potenziare i team IT interni grazie anche al supporto degli analisti di Bitdefender, disponibili 24/7 -
08 LUG Sicurezza
QNAP avverte: il ransomware Checkmate prende di mira i NAS. Come ridurre i rischi
QNAP ha avvisato i propri clienti di proteggere i NAS da possibili attacchi basati sul ransomware Checkmate. Nel bollettino di sicurezza l'azienda, che sta ancora verificando la portata del problema, illustra alcune contromisure. -
07 LUG Security
Attiva Evolution distribuisce due nuovi prodotti: Chimpa e Crypty
Chimpa è un'applicazione che mette in sicurezza i dispositivi proteggendoli dalle minacce, permettendo di disabilitarli da remoto in caso di furto e garantisce il rispetto della privacy. Crypty, invece, è un'app di messaggistica pensata per garantire sicurezza ai massimi livelli e totale anonimato -
07 LUG Security
SentinelOne: la difesa informatica delle aziende dev'essere autonoma, veloce e automatizzata
SentinelOne punta su tre concetti di base: autonomia, velocità e automazione. Su tali pilastri, e sull'uso dell'IA, costruisce una piattaforma XDR per la difesa dei sistemi informatici delle aziende -
04 LUG Security
Sicurezza informatica: con UaniaShield il firewall non serve più
Una soluzione erogata via cloud, in modalità as-a-Service, che non richiede l'installazione di dispositivi o software. Protegge tutta l'infrastruttura, è facile da implementare ed è venduta a costi accessibili anche alle aziende di piccole dimensioni -
01 LUG Security
Da Zscaler arriva Posture Control, soluzione per la protezione degli ambienti cloud native
Integrata in Zscaler Zero Trust Exchange, la soluzione permette ai team DevOps e della sicurezza di assegnare in modo efficiente le priorità e di neutralizzare i rischi nelle applicazioni cloud-native fin dalle prime fasi del ciclo di sviluppo -
01 LUG Security
Medigate, la proposta di Ingecom per la sicurezza delle strutture sanitarie
Le pattaforma di sicurezza Medigate, distribuita da Ingecom, garantisce visibilità su tutti i dispositivi connessi alla rete, medicali e non. Si basa su un particolare approccio di tipo Zero Trust, il Clinical Zero Trust, che coinvolge i processi e le persone, oltre ai dispositivi -
27 GIU Security
Axitea: la sicurezza da fisica a digitale in un mondo che cambia
Abbiamo intervistato Marco Bavazzano, amministratore delegato di Axitea, realtà italiana che offre servizi di sicurezza sia fisica che digitale: una prospettiva unica nel panorama europeo -
23 GIU Security
Proofpoint si integra con Okta e ottiene la certificazione dall'AgID per essere usata nella PA
Proofpoint ha lanciato un'integrazione con Okta per ottenere migliore sicurezza nelle applicazioni in cloud. Ottenuta altresì la certificazione AgID per il corso Security Awareness Training -
17 GIU Device
ADRA è la soluzione di difesa attiva di QNAP contro i cyber attacchi
ADRA è la gamma di prodotti QNAP che svolge una analisi preventiva all'interno dell'infrastruttura di rete, alla ricerca di tutte le potenziali fonti di cyberattacco che possono bloccare l'attività dell'azienda -
10 GIU Security
Cohesity: team IT e di sicurezza devono collaborare di più (e meglio)
La scarsa collaborazione fra i responsabili IT e i SecOps, i team che si occupano delle operazioni di cybersecurity, aumenta il rischio di incidenti informatici. L'indagine di Cohesity e i suggerimenti su come potenziare la cooperazione fra i due ruoli -
06 GIU Security
Thales e Palo Alto: nuove integrazioni per implementare politiche zero trust
Integrando SafeNet Trusted Access di Thales con le tecnologie Prisma Access, GlobalProtect, ML-Powered Next Generation Firewalls e Cortex XSOAR di Palo Alto Networks, le aziende potranno adottare un modello Zero Trust -
06 GIU Security
SentinelOne XDR si integra con Okta, per accelerare la risposta agli incidenti di sicurezza
. Combinando XDR e analisi delle identità, la soluzione congiunta aiuta gli esperti di sicurezza a determinare rapidamente chi sta facendo cosa su quale dispositivo, riducendo significativamente il rischio di attacchi rivolti a endpoint o identità
Scegli la data:
-
ESA Euclid: rilasciati i dati di oltre 380 mila galassie e 500 possibili lenti gravitazionali
-
G.Skill DDR5-6000 CL26: cala la latenza, raddoppia la capacità, la scelta ideale per l'IA
-
HP presenta le nuove stampanti LaserJet, con IA e cifrari post-quantistici, e una stampante a grande formato Latex
-
Gigabyte segna il record mondiale di velocità DDR5: raggiunti i 12752 MT/s
-
Windows 11 ti dirà se il tuo computer è da cambiare: ecco il nuovo sistema di valutazione
-
Netflix truffata per una serie mai realizzata: il regista ha speso i soldi in crypto e auto di lusso
-
PlayStation Studios: Dark Outlaws Games è il nuovo studio fondato da un veterano di Treyarch
-
Google Pixel 9a ufficiale: potenza AI e fotografia a partire da soli 549 euro
-
Fallout 76, arriva 'Ghoul interiore': è ora possibile giocare nei panni di un ghoul
-
LEGO e Pokémon: arriva la collaborazione che farà impazzire grandi e piccoli
-
Microsoft presenta il Joystick Adattivo per Xbox: una soluzione flessibile per gamer con mobilità limitata
-
Ring Intercom ed Echo Pop Bianco tornano in offerta a meno di metà prezzo
-
Intel rilascia XeSS 2 SDK, ma la promessa dell'open source non è stata (ancora) mantenuta
-
Recensione Synology CC400W: la telecamera di videosorveglianza si fa wireless (e con l'altoparlante)