Scegli la data:
Notizie della categoria 'Security'
-

28 OTT Security
Akamai potenzia ulteriormente le sue difese contro gli attacchi di tipo DDoS
Il miglioramento della piattaforma Prolexic consentirà ad Akamai di difendere i clienti dagli attacchi multi-terabit più vasti e di fornire un miglior livello di performance e affidabilità per le aziende -

27 OTT Security
Lenovo sceglie la tecnologia di Veeam per TruScale Backup as a Service
L'obiettivo è quello di evitare agli utenti o ai team IT di dover gestire le operazioni di archiviazione dei dati, garantendo però un elevatissimo livello di sicurezza, ripristini veloci e la riduzione del TCO -

20 OTT Security
Abbattere i silos e puntare sui processi: la cybersecurity secondo Trend Micro
Questo incontro è il primo della serie Edge9Talks, momenti di approfondimento con i protagonisti del settore sui temi più attuali della tecnologia. Protagonisti della prima puntata Gastone Nencini e Alessandro Fontana di Trend Micro Italia -

18 OTT Security
Come affrontare i ransomware? Con buoni backup e la regola 3-2-1-1-0, secondo Veeam
Non è esattamente un nome orecchiabile, ma la regola 3-2-1-1-0 di Veeam è un ottimo punto di partenza per rispondere in maniera efficace ai ransomware e all'inevitabilità di rimanerne vittima -

14 OTT Security
Il ransomware blocca la sanità: un'azienda sanitaria su quattro ferma le operazioni in seguito a un attacco
Una ricerca di Trend Micro fa luce sugli attacchi informatici al mondo della sanità. Più della metà delle imprese del settore ammette di aver subito almeno un attacco ransomware negli ultimi tre anni. il 25% ha dovuto bloccare le attività per giorni o settimane -

14 OTT Cloud
Visibilità e sicurezza degli asset: Armis sbarca su Google Cloud Marketplace
La soluzione di Armis ricerca automaticamente tutti i dispositivi sulla rete e fornisce un profilo di rischio, mettendo in quarantena quelli che rappresentano un pericolo. Supporta PC, telefoni, webcam, ma anche sistemi di controllo industriale, dispositivi medicali e sistemi di automazione -

12 OTT Cloud
Tutte le novità di Azure, Power BI e Microsoft Defender a Ignite 2022
Microsoft ha presentato moltissime novità a Ignite 2022, la sua conferenza annuale dedicata agli sviluppatori: risaltano in particolare quelle in Azure, Power BI e Microsoft Defender -

11 OTT Security
Criminali sfruttano la vulnerabilità DLL sideloading di OneDrive per lanciare campagne di cryptojacking
I ricercatori di Bitdefender hanno individuato una serie di campagne di attacchi criptojacking contro OneDrive. Gli attaccanti usano vulnerabilità DLL sideloading note per ottenere la persistenza e venire eseguita senza essere rilevata sui dispositivi infetti -

06 OTT Security
Il 2022 segna il ritorno dei malware per POS e ATM. L'analisi di Kaspersky
Secondo l'azienda di sicurezza russa le principali minacce sono rappresentate da HydraPoS e AbaddonPoS, che rappresentano circa il 71% di tutti i rilevamenti. Al terzo posto Ploutus, usato per fare il "jackpot" degli ATM, con il 3% delle infezioni rilevate -

06 OTT Security
Trovate gravi falle 0-day in Exchange: 220.000 server a rischio
Microsoft ha pubblicato alcuni consigli su come mitigare il rischio e ha confermato di essere al lavoro su una patch correttiva, che verrà resa disponibile il prima possibile. Sono affetti solo gli utenti dei server on-premise -

05 OTT Security
Cyber Deception: da Commvault un webinar per scoprire come difendersi ingannando i criminali informatici
Durante l'incontro virtuale Filippo Parodi e Domenico Iacono daranno dettagli sull'integrazione della tecnologia di Cyber Deception di TrapX all’interno dell’offerta Commvault e sulle novità del servizio di sicurezza Metallic TreathWise -

03 OTT Security
La minaccia Prilex si evolve e viene distribuita come Malware-as-a-Service
Il malware Prilex è uno dei più famosi trojan bancari e nelle ultime incarnazioni colpisce soprattutto i terminali POS. Viene ora venduto sul dark web e su Telegram, ma secondo i ricercatori di Kaspersky potrebbero non esserci gli autori dietro a questo "mercato" -

30 SET Security
La sicurezza nel Metaverso secondo Palo Alto Networks: chi vivrà vedrà, di fatto
"Metaverso" è un termine che vuol dire tutto e niente, e di certo ha poco di concreto oggigiorno. Eppure è pieno di aziende che ne parlano, e Palo Alto Networks si aggiunge a questa schiera con consigli sulla cybersicurezza -

30 SET Security
I pro e i contro dell'integrazione IT/OT secondo Nozomi Networks
L'IoT porta efficienza, migliora la produttività e può contribuire a ridurre le emissioni di CO2 in atmosfera, ottimizzando l'utilizzo dei sistemi. Ma è anche un ulteriore punto di accesso per i criminali informatici -

27 SET Security
Exploit Prediction Scoring System, il modello di Iconsulting come alternativa a CVSS
La soluzione sviluppata dalla bolognese Iconsulting sfrutta machine learning e natural language processing per verificare quali CVE sono realmente sfruttati dai criminali informatici per dare una priorità alle operazioni di messa in sicurezza dei sistemi -

24 SET Security
Autenticazione biometrica: la guida di ESET
Eset fa il punto sui principali sistemi di autenticazione biometrica: impronte digitali, riconoscimento facciale e riconoscimento vocale. Quanto sono sicuri? Sono una valida alternativa alle password? Cosa aspettarsi in futuro? -

21 SET Security
Ransomware: secondo Trend Micro il 58% delle imprese italiane ha subito almeno un attacco negli ultimi tre anni
Il dato che più colpisce del nuovo report di Trend Micro è che più di un'azienda su tre sostiene di non informare i partner delle minacce. Preoccupazione per le PMI che fanno parte della supply chain di realtà più grandi e sono potenzialmente meno sicure -

21 SET Security
Cosa è la Security Poverty Line? Ce lo spiega Wendy Nather di Cisco
C’è una linea sotto la quale un’azienda non è più in grado di proteggere la sua infrastruttura, che Wendy Nather, Head of Advisory CISO dell’azienda, definisce Security Poverty Line. Vediamo di cosa si tratta e del perché è importante comprendere questo concetto -

19 SET Market
Ingecom continua a crescere: fatturato a 36 milioni, in crescita del 14%
La filiale italiana di Ingecom festeggia il suo terzo anno di attività, aumentando il suo organico. Il distributore a valore aggiunto specializzato in soluzioni per la sicurezza informatica si è aperto anche al mondo OT e ICS, oltre che al settore della sanità, per il quale propone le soluzioni di Medigate... -

19 SET Security
Nel 2024 debutterà il nuovo standard PCI DSS v4.0 per i pagamenti digitali. A che punto sono le aziende?
Il Payment Card Industry Data Security Standard (PCI DSS) è stato aggiornato e prevede nuovi requisiti di sicurezza. Verizon analizza come si stanno preparando i responsabili della sicurezza per la sua adozione -

15 SET Security
Cohesity: l'impiego di tecnologie obsolete compromette il modo in cui le organizzazioni rispondono ai ransomware
Secondo una ricerca di Cohesity, quasi la metà degli intervistati dichiara che la propria azienda si affida a un'infrastruttura di backup e recovery obsoleta, in alcuni casi risalente agli anni Novanta, anteriore all’avvento dei sofisticati cyberattacchi di oggi -

15 SET Security
Horizon, la nuova soluzione di threat prevention di Check Point
La nuova suite di Check Point include una soluzione di eXtended Detection and Response, un servizio gestito MDR e Horizon Events, una piattaforma per la raccolta dati che consente di analizzare tutti gli eventi raccolti dai prodotti Check Point -

13 SET Security
Il malware non è più lo strumento più usato per accedere illegalmente ai sistemi: l'analisi di CrowdStrike
Il nuovo report di CrowdStrike evidenzia come i criminali sfruttino sempre più credenziali sottratte o bug non corretti per ottenere un accesso iniziale. Il tempo medio per i movimenti laterali nei sistemi delle vittime cala, e nel 30% dei casi è inferiore ai 30 minuti -

12 SET Security
VMware avvisa: le mitigazioni a Retbleed abbattono le prestazioni fino al 70% su CPU Intel
Secondo dei test condotti da VMware, e comunicati sulla mailing list degli sviluppatori del kernel Linux, le correzioni alla vulnerabilità Retbleed hanno un impatto significativo sulle prestazioni, che in alcuni casi limite arriva al 70% -

09 SET Security
Rapporto sicurezza VMware: in aumento gli attacchi alle API e l'uso di deep fake. Troppo lavoro per i team di sicurezza, che soffrono il burnout
Il numero di esperti di sicurezza a rischio burnout è diminuito rispetto allo scorso anno, ma risulta ancora elevato: due esperti su tre valutano, o hanno valutato, di lasciare il lavoro per questo motivo -

08 SET TLC e Mobile
Private 5G: ecco come le aziende intendono affrontare i nodi di sicurezza. L'analisi di Trend Micro
Gli integratori devono lavorare su una maggiore sicurezza delle implementazioni di 5G privato perché, come emerge dallo studio, due terzi degli intervistati non ha ben chiaro come verrà utilizzata questa tecnologia -

06 SET Security
Sicurezza informatica: WINDTRE aggiorna il Security Pack con le soluzioni di rilevamento e risposta di Cyberoo
WINDTRE BUSINESS ha potenziato i suoi servizi di cybersecurity per PMI e grandi aziende aggiungendo al Security Pack i servizi gestiti di detection & response di Cyberoo, l'unica realòtù del Bel Paese indicata da Gartner come Representative vendor -

06 SET Security
Reti 5G: perché le API rappresentano un rischio. Il punto di vista di Net Studio
Matteo Strada, esperto di cybersecurity, ha evidenziato durante il BlackHat USA 2022 una serie di vulnerabilità della rete 5G. Non si tratta di problemi intrinsechi all'architettura, ma di un'errata implementazione delle API, che potrebbe avere conseguenze anche gravi -

29 AGO Security
Il ransomware creerà danni per 30 miliardi di dollari nel 2023, secondo Acronis
I criminali informatici hanno incrementato ulteriormente le loro attività, spingendo il governo USA a mettere una taglia da 15 milioni di dollari sui membri del gruppo Conti. Più di un quarto delle e-mail ricevute è spam e di queste l'1% contiene minacce -

26 AGO Security
Check Point: cronologia di un attacco Business E-mail Compromise nel mondo dello sport
Un'importante organizzazione sportiva ha subito tentativi di attacco di tipo BEC: i criminali informatici hanno creato un'e-mail fasulla spacciandosi per il CFO e chiedendo di effettuare un bonifico a una società assicurativa
Scegli la data:
-
Artemis II: nuovo test prima del Wet Dress Rehearsal con risultati solo parzialmente positivi
-
GTA 6 gratis se nasce un figlio il giorno del lancio: la singolare iniziativa del retailer norvegese
-
Quasi la metà degli smartphone attivi al mondo sono iPhone o Galaxy
-
DDR5 a 16 dollari al gigabyte: Framework aggiorna i listini e guarda ai prossimi aumenti
-
Meno di 3kg per 'diventare' bionici: l'ultima novità di Comau è un esoscheletro passivo
-
Al regalo di San Valentino ci pensa HUAWEI: ecco la promo sulle Freeclip 2 con charm in omaggio
-
Intel multata in India: 30 milioni di dollari per la politica di garanzia sui processori boxed
-
Beast of Reincarnation ha una data di uscita e un nuovo trailer dallo State of Play
-
Provati Reno15 e Reno15 FS: analisi completa della nuova fascia media di OPPO
-
L'Europa sfida la Cina sul litio: in Finlandia parte la prima filiera completa
-
Sono 32, di cui 6 nuove, le offerte Amazon di inizio weekend: c'è un TV da 65 pollici a 399€
-
Rinnovo dei coupon Amazon nascosti: ecco dove trovarli, ci sono migliaia di novità
-
Corsair aggiorna la confezione delle RAM Vengeance DDR5: più sicurezza contro le frodi sui resi
-
Ecco tutti i robot aspirapolvere in offerta ora su Amazon: tantissimi ottimi affari tra ECOVACS, Roborock, Dreame e altri







Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI








