Scegli la data:
Notizie della categoria 'Security'
-

16 SET Security
Acronis Cyber Protect 15 protegge anche le videoconferenze
Acronis ha lanciato Cyber Protect 15, soluzione sicurezza a tutto tondo dedicata al mondo B2B. Include funzioni di backup, disaster recovery, antimalware, cybersecurity e strumenti di gestione degli endpoint -

10 SET Security
Bitdefender Threat Landscape Report 2020: spam, ransomware e attacchi all'IoT
Il rapporto di metà anno di Bitdefender sulla cybersecurity evidenzia un aumento degli attacchi ransomware e dei tentativi di attacco verso l'IoT. Tantissime le minacce che facevano leva sul tela del covid per attirare l'attenzione delle vittime -

02 SET Security
FireEye: gli hacker iraniani monetizzano vendendo le credenziali di accesso sottratte
Mandiant Threat Intelligece di FireEye ha scoperto che alcuni gruppi di cybercriminali iraniani non si limitavano a bucare i sistemi aziendali, ma cercavano di guadagnare rivendendo le credenziali di accesso sottratte su forum clandestini -

02 SET Innovazione
Gli scenari dello smart working secondo Equinix
Secondo Equinix Smart home e smart city devono comunicare fra loro e lo devono fare in maniera sicura. Come sta affrontando queste sfide il settore? L'opinione di Rodney Elder, Global Principal, GSE/SSI di Equinix -

01 SET Security
Acronis True Image 2021 va oltre il backup e include un antimalware
Acronis True Image si rinnova. La nuova edizione potenzia le funzionalità di cybersecurity integrate nel software, offrendo protezione in tempo reale grazie a una nuova tecnologia anti malware basata su intelligenza artificiale -

28 AGO Security
Macro malware di Office: l'Italia è uno dei paesi più colpiti da queste minacce secondo Trend Micro
La Smart Protection Network di Trend Micro analizza ogni giorno miliardi di eventi di sicurezza e di avere un punto di vista globale sulle minacce. A giugno, l'Italia è risultato il 5° paese più colpito dai macro malware di Office -

26 AGO Security
Bitdefender scopre un malware che sfrutta 3ds Max
Un gruppo APT ha preso di mira un bersaglo di alto profilo nel settore dell'architettura, bucando i sistemi tramite un plugin per 3ds Max di Autodesk. Bitdefender ha rilevato la diffusione di malware simili in Corea del Sud, USA, Giappone e Sudafrica -

26 AGO Security
I corsi gratuiti sulla cybersecurity di Check Point
Check Point ha ufficializzato una partnership con la piattaforma per l'apprendimento online edX fondata da Harvard e MIT. L'azienda metterà a disposizione competenze e contenuti per ridurre il divario di competenze sulla sicurezza informatica -

26 AGO TLC e Mobile
Secondo GSMA gli apparati di rete 5G di Huawei sono sicuri
Le apparecchiature per le reti 5G di Huawei, incluse le componenti core, hanno superato i test indipendenti Network Equipment Security Assurance Scheme (NESAS) di GSMA così come quelli proposti dal gruppo cinese IMT-2020 (5G) Promotion Group -

25 AGO Security
DeathStalker, gli hacker che prendono di mira le PMI di tutto il mondo. Il report di Kaspersky
DeathStalker è un APT attivo sin dal 2012 che realizza attacchi su commissione contro PMI che operano nel mondo finanziario, studi legali inclusi. In almeno un'occasione il gruppo ha attaccato un ente diplomatico -

24 AGO Security
Il report semestrale di ESET evidenzia quanto siamo vulnerabili agli attacchi informatici
Negli ultimi sei mesi ESET ha rilevato una quantità impressionante di minacce: centraline per la smart home insicure, false app di tracciamento con malware, estensioni malevole, senza dimenticare gli APT che prendono di mira bersagli di altro profilo -

19 AGO Security
Zscaler: Zero Trust Access Network e fusioni aziendali
Secondo Didier Schreiber di Zscaler, adottare una soluzione di Zero Trust Network Access permette di accelerare i processi di fusione e acquisizione aziendali, assicurando una condivisione dei dati in piena sicurezza anche con sistemi legacy -

19 AGO Security
Il nuovo report di Kaspersky si concentra sulle minacce dei gruppi APT
La pandemia ha intensificato le attività dei gruppi di hacker sponsorizzati da stati, che hanno sfruttato l'attenzione sul tema come esca per sferrare nuovi attacchi. Alcuni gruppi hanno inoltre diversificato l'attività, puntando alla monetizzazione -

17 AGO Security
VMware: in Italia violazioni e attacchi informatici in aumento nell'ultimo anno
VMware pubblica i risultati del terzo rapporto inerente alla security, evidenziando dati alquanto preoccupanti per quanto concerne le violazioni e gli attacchi informatici. Secondo l'indagine, la pandemia di COVID-19 ha introdotto nuovi rischi e pericoli per le aziende -

17 AGO Security
Check Point Cloud Security Report 2020: mettere in sicurezza il cloud non è semplice
La tecnologia cloud avanza velocemente, ma le soluzioni di sicurezza usate dalle aziende non sono adeguate a gestire questi ambienti e i team IT non sono sufficientemente formati per implementare misure di protezione sufficienti -

14 AGO Device
FortiGate 4400F, il primo firewall dedicato ai data center hyperscale (e al 5G)
FortiGate 4400F è il nuovo firewall di Fortinet pensato specificatamente per il mondo dei data center hyperscale e delle reti 5G. Basato sui processori NP7, è in grado di offrire prestazioni sino a 13 volte superiori a quelle della concorrenza -

12 AGO Security
Silverline Shape Defense: da F5 una soluzione completa per proteggere i siti web
Silverline Shape Defense si basa sull'intelligenza artificiale e offre protezione contro attacchi DDoS, scraping del sito web e credential stuffing. Si installa in pochi minuti senza richiedere hardware aggiuntivo -

12 AGO Security
Industria 4.0: Trend Micro scopre gravi vulnerabilità nei gateway industriali
Trend Micro ha svelato alcune falle nei traduttori di protocolli che consentirebbero a degli attaccanti di ottenere accessi non autorizzati ai sistemi industriali e di sferrare attacchi critici al settore dell'industria 4.0 -

02 AGO Security
ToothPic: l'autenticazione su smartphone diventa sicura grazie alle fotocamere imperfette
ToothPic è una startup italiana che ha creato un metodo per identificare univocamente le fotocamere degli smartphone grazie alle impercettibili imperfezioni che caratterizzano ciascun sensore e a costruire un metodo di autenticazione sicura -

01 AGO Security
Qualys EDR Multi-Vector migliora la risposta alle minacce sfruttando le informazioni disponibili
Qualys ha presentato EDR Multi-Vector, nuova evoluzione della sua piattaforma EDR che sfrutta Qualys Cloud: aumentano le fonti di approvvigionamento delle informazioni, con un miglioramento conseguente nell'individuazione delle minacce -

30 LUG Security
Quanto costa un data breach? Secondo IBM, in Italia fra i 2 e i 3 milioni di euro
La velocità nel rilevare una violazione fa la differenza e può permettere di risparmiare in maniera significativa. Il costo più elevato è rappresentato dall'esposizione dei dati personali dei clienti -

28 LUG Security
Kaspersky Endpoint Detection and Response: la protezione proattiva per gli endpoint
L'antivirus non basta più, da tempo. Gli attaccanti hanno imparato ad aggirarli con relativa facilità e per stare al sicuro sono necessarie soluzioni più evolute, come gli EDR, che permettono di individuare da subito i potenziali pericoli -

23 LUG Sicurezza
Bitdefender, nuova versione per contrastare l'ondata di crimini informatici successivi alla pandemia
Bitdefender rilascia la nuova linea di soluzioni per la sicurezza consumer per contrastare l’ondata senza precedenti di crimini informatici -

22 LUG Security
ESET svela il modus operandi del gruppo di cybercriminali InvisiMole
Secondo le ultime ricerche effettuate da ESET, InvisiMole avrebbe collaborato con un altro gruppo di cybercriminali per portare a compimento i suoi attacchi. I ricercatori hanno così individuato le tecniche e gli strumenti utilizzati dagli hacker ai danni delle loro vittime -

21 LUG Security
Microsoft Inspire 2020: più sicurezza per Azure e Microsoft 365
Inspire 2020 è l'appuntamento annuale durante il quale Microsoft presenta le novità per tutta la sua gamma di soluzione. Fra gli annunci, spiccano quelli relativi alla sicurezza, in particolare Endpoint Data Loss Prevention e la Double Key Encryption -

21 LUG Security
Acronis acquisisce DeviceLock. Obiettivo: bloccare alla fonte le perdite di dati
DeviceLock sarà interamente controllata da Acronis, che con l'acquisizione estende il suo catalogo di prodotti per la cybersecurity e può ora contare sul ricco portafoglio di clienti dell'azienda, che include anche istituzioni bancarie e governative -

18 LUG Security
Kaspersky: le soluzioni EDR sono efficaci. Chi le utilizza rileva gli attacchi in poche ore
Solo il 19% delle aziende che usano soluzioni di sicurezza tradizionali riescono a scoprire attacchi immediatamente dopo che sono avvenuti o nell'arco di poche ore. La percentuale sale al 28% per chi utilizza EDR in azienda -

17 LUG Security
Le aziende sono pronte a fronteggiare gli attacchi informatici? No, secondo IBM
Il rapporto annuale di IBM sulla cybersecurity evidenzia come le aziende siano coscienti dei rischi scaturiti dagli attacchi informatici ma non sono ancora preparate a rispondere in maniera efficace a queste minacce -

17 LUG Security
Il GDPR ha mantenuto la sua promessa? La risposta di ESET
A due anni dalla sua applicazione, la normativa europea ha davvero contribuito a costruire una cultura della privacy nelle imprese? La risposta arriva da ESET, che analizza l'attuale scenario globale in merito ai comportamenti delle aziende e dei consumatori circa il trattamento dei propri dati -

17 LUG Cloud
Google Cloud presenta BigQuery Omni e Confidential Computing
BigQuery Omni è una nuova soluzione per semplificare la vita di chi lavora in ambienti multi cloud mentre Confidential Computing vuole rivoluzionare l'approccio alla sicurezza dei dati in cloud (e non solo)
Scegli la data:
-
Oracle NetSuite si potenzia con nuove funzionalità di IA
-
Musica generata con l'IA: Sony lavora a una tecnologia capace di smascherare l'uso di brani originali?
-
Cyberpunk 2077 in versione PC su smartphone? Sì, e supporta anche FSR e Frame Generation
-
BYD si gioca un grosso jolly: pronta Racco, la prima kei car per il Giappone
-
Samsung annuncia l'arrivo in Italia dei Galaxy Book 6 con Intel Core Ultra Serie 3: ecco i prezzi
-
Offerta lancio Pixel 10a: come ottenere il massimo rimborso entro il 18 marzo
-
Google presenta Pixel 10a: poche le novità, ma forse è meglio così
-
Caos F1 2026: 14 monoposto senza omologazione FIA per i carburanti 100% sostenibili
-
Tesla festeggia il primo Cybercab prodotto in Texas, ma i problemi da risolvere sono ancora tanti
-
Desktop piccolo e potente? NZXT H2 Flow e CX850 sono ciò che stai cercando
-
Polestar spinge sull'acceleratore: arrivano 4 nuove auto in tre anni
-
Nuovo record mondiale nel fotovoltaico: 34,2% di efficienza per il modulo tandem che cambia le regole del gioco
-
L'ultimo baluardo cade: fine supporto per Firefox su Windows 7
-
'Il mondo non ha mai visto nulla di simile': Huang accende le aspettative in vista della GTC 2026







Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile








