Scegli la data:
Notizie della categoria 'Security'
-
08 OTT Web
Comcast colpita da una grande violazione dei dati: oltre 230.000 clienti coinvolti
Una massiccia violazione dei dati ha esposto informazioni sensibili di oltre 230.000 clienti Comcast. L'azienda dovrà ora gestire le preoccupazioni sulla sicurezza informatica e sulla protezione delle informazioni personali dei suoi abbonati e della società stessa. -
07 OTT Security
A cosa serve l'osservabilità e perché incide sulla sicurezza? Lo spiegano i clienti di Dynatrace
In un momento in cui la dipendenza dal software non è mai stata così grande e ogni giorno vengono generati oltre 2,5 trilioni di byte di dati, il successo delle aziende dipende dalla loro capacità di osservare, monitorare e gestire volumi di dati senza precedenti su larga scala -
04 OTT Security
Cyber Park, l'iniziativa di CybergON per la formazione sulla cybersecurity
Una serie di iniziative dedicata alla sicurezza informatica che, nel corso della settimana dal 14 al 18 ottobre, coinvolgerà professionisti, aziende e anche le scuole in attività di sensibilizzazione e formazione sulle vulnerabilità della rete. -
03 OTT Innovazione
La gestione delle identità? Per WSO2 deve essere il più semplice possibile
Fra i servizi più noti dell'azienda WSO2 Identity Server, una soluzione di Identity Access Management open source. Nasce per semplificare l'accesso alle piattaforme, riducendo gli attriti e garantendo allo stesso tempo un elevato livello di sicurezza -
30 SET Sicurezza
NVIDIA Container Toolkit: aggiornare all'ultima versione per risolvere una grave vulnerabilità di sicurezza
Il gestore dell'accesso alle risorse GPU per ambienti cloud containerizzati è affetto da una grave vulnerabilità: NVIDIA ha già rilasciato le patch correttive e la falla è prossima ad essere divulgata nella sua completezza -
30 SET Security
La NIS 2? Serve eccome: avrebbe potuto prevenire svariati incidenti solo nell'ultimo anno. L'analisi di Veeam
Le principali sfide citate dai responsabili delle decisioni in ambito IT includono il debito tecnico (24%), la mancanza di comprensione da parte della leadership (23%) e l'insufficienza di budget/investimenti (21%) -
26 SET Security
IA, analisi dati e integrazione tra sistemi fisici e digitali al centro delle strategia di difesa in Italia. L'analisi di Axitea
La ricerca rivela che la quasi totalità delle aziende italiane (98%) adotta soluzioni di sicurezza fisica, e il 13% delle aziende prevede una crescita della spesa entro il 2025. Il 100% del campione afferma di adottare anche soluzioni per la sicurezza cyber -
24 SET Security
Data Migration e Data Security sono spine nel fianco per i professionisti italiani?
Il mondo digitale dei professionisti italiani è in grande evoluzione. Un trend in ascesa è quello della migrazione dei dati e una problematica costante è quello della loro sicurezza. La tecnologia viene in soccorso e Genya di Wolters Kluwer è spesso risolutiva. Ma la formazione rimane al centro -
23 SET Security
GravityZone PHASR, la tecnologia di Bitdefender per automatizzare e potenziare la sicurezza IT
GravityZone PHASR analizza il comportamento dei singoli utenti, come l'uso delle applicazioni, i privilegi delle risorse e altro, raggruppando gli utenti in gruppi con schemi simili -
20 SET Security
Arriva Salesforce Data Protection, la soluzione di Rubrik per il backup dei dati di Salesforce
Salesforce Data Protection aiuta gli amministratori, i responsabili IT e della sicurezza di Salesforce a definire proattivamente una strategia di backup e ripristino affidabile. Supporta backup air-gapped e permette di individuare modifiche granulari a livello di record -
18 SET Security
Cybersecurity: la Purple AI di SentinelOne entra nei PC di Lenovo
Nell'ambito dell'ampliamento della collaborazione, Lenovo realizzerà anche un nuovo servizio di Managed Detection and Response (MDR) utilizzando come base l'IA e le funzionalità EDR della Singularity Platform di SentinelOne -
09 SET Security
Dynamic Risk Scoring: l'arma di Nozomi Networks per migliorare la sicurezza degli ambienti IT/OT
L’assegnazione di un punteggio appropriato ad ogni dispositivo della rete OT/IoT è uno degli elementi fondamentali del risk scoring. Ma creare un inventario affidabile degli asset può rivelarsi un compito impegnativo -
09 SET Security
Documenti di identità falsi e rubati per fingersi insider: così i criminali informatici nord coreani spiavano gli USA. L'analisi di Crowdstrike
Nel CrowdStrike Threat Hunting Report 2024 l'azienda evidenzia la crescita sia degli attacchi sponsorizzati dai governi, sia di quelli mirati a monetizzare dalle intrusioni. Persistono attacchi cloud e cross-domain, abuso di credenziali e strumenti di monitoraggio e gestione remota -
08 SET Sicurezza
RAMBO, il nuovo attacco che - teoricamente - può violare i PC più isolati al mondo
Ricercatori israeliani hanno messo a punto RAMBO, un nuovo attacco che ruba i dati sfruttando le radiazioni elettromagnetiche della RAM nei PC air-gapped, ovvero non connessi a reti esterne. -
03 SET Security
Il NIST approva tre algoritmi post-quantistici: due sono di IBM
ML-KEM , ML-DSA e SLH-DSA sono i primi tre algoritmi in grado di resistere ad attacchi quantistici a cui il NIST a dato il via libera. I primi due sono stati sviluppati da IBM, che ne ha anche sviluppato un quarto, in via di approvazione -
02 SET Security
Gli spyware governativi sono una pessima idea: APT29 sta usando gli exploit dell'azienda di sicurezza NSO Group
Il gruppo APT29, che si presume legato al governo russo, sta utilizzando una serie di exploit praticamente identici a quelli usati da NSO Group, realtà israeliana che sviluppa spyware governativi -
02 SET Security
Ransomware e attacchi alle email aziendali le principali minacce nel secondo trimestre 2024. L'analisi di Cisco Talos
Tech, retail e sanità i settore maggiormente presi di mira dai criminali informatici. Nella maggior parte dei casi il vettore di accesso è stata la mancata adozione dell'autenticazione a più fattori o una sua errata implementazione -
30 AGO Security
Aziende, fate attenzione a Voldemort, il malware che si spaccia per l'Agenzia delle Entrate. L'analisi di Proofpoint
Si sospetta che il malware sia stato utilizzato a scopo di spionaggio, a causa delle sue capacità di raccogliere dati e fornire payload aggiuntivi, e non per ottenere ritorni finanziari. Proofpoint ritiene che possa essere a opera di un attore APT -
28 AGO Security
Cisco acquisisce Robust Intelligence. Obiettivo: proteggere i modelli di IA
La piattaforma di Robust Intelligence garantisce una maggiore protezione dei modelli di intelligenza artificiale in tutto il loro ciclo di vita, dallo sviluppo alla messa in produzione -
28 AGO Security
Da HPE nuove funzioni di Network Detection and Response basate su IA
La nuova soluzione NDR sfrutta la telemetria del data lake di HPE Aruba Networking Central per addestrare e distribuire modelli di IA per monitorare e rilevare attività insolite nei dispositivi IoT vulnerabili -
26 AGO Security
Attacchi alle API in aumento nell'area EMEA: UK, Paesi Bassi e Spagna i più colpiti
Secondo Richard Meeus, Director of Security Technology and Strategy EMEA di Akamai, "l'Europa è travolta da un’ondata di attacchi alle API. Le applicazioni sono un grande strumento di comunicazione, ma possono anche risultare il "tallone d'Achille" di un'organizzazione" -
21 AGO Security
Soluzione di sicurezza nuova fiammante? Bella, ma i cybercriminali la disabilitano. Una nuova scoperta di Sophos
Sophos ha scoperto che almeno un gruppo di cybercriminali sta impiegando una tecnica per agire indisturbata piuttosto interessante: usando driver vulnerabili riesce a disabilitare la protezione data dalle soluzioni EDR -
14 AGO Security
Il NIST ha deciso: CRYSTALS-Kyber è l'algoritmo standard per la crittografia post-quantistica
Con l'approvazione di tre algoritmi a prova di computer quantistici si gettano le basi per la crittografia del futuro. L'annunco rappresenta il risultato di un impegno globale durato otto anni -
08 AGO Security
Rubrik: il backup è indispensabile, ma non basta
Gli attacchi informatici, soprattutto ransomware, sono praticamente inevitabili. In un incontro dedicato alla stampa, Rubrik ha delineato la sua strategia per affrontare in modo efficace le varie minacce che mettono in pericolo i dati aziendali -
08 AGO Cloud
Network as a Service: Sparkle sperimenta con successo il primo caso d'uso
Insieme ad Adtran, Arqit Quantum Inc., Intel e Gruppo TIM è stato testato ad Atene un proof of concept di un servizio di accesso a Internet protetto dalla crittografia post-quantistica. Il lancio ufficiale del servizio è previsto per la fine del 2024 -
07 AGO Security
Come si hackerano gli impianti fotovoltaici? Basta usare la password 123456. L'analisi di Bitdefender
L'azienda di sicurezza ha scovato delle vulnerabilità nella piattaforma di gestione degli impianti fotovoltaici Solarman e nella piattaforma Deye, dedicato al controllo degli inverter. Quest'ultima è dotata di un account codificato, con password "123456" -
02 AGO Security
Guai in arrivo per CrowdStrike: un fondo pensioni le fa causa per i danni causati dal crash
Un fondo pensioni statunitense apre una causa contro Crowdstrike in quanto non ha messo in atto procedure sufficienti a impedire incidenti come quello avvenuto. L'azienda ora annuncia di voler passare a una modalità di aggiornamento di tipo canary, ma avrebbe dovuto farlo tempo fa -
01 AGO Security
IBM Cost of a Data Breach Report 2024: alle (grandi) aziende un attacco informatico costa oltre 4 milioni
La nuova edizione del rapporto di IBM che analizza il costo degli attacchi alle aziende mostra come la media in Italia sia oltre i 4 milioni. Un dato, però, da contestualizzare -
31 LUG Security
Attacchi informatici? Non ci sono abbastanza cybercriminali! Il provocatorio punto di vista di Cynet
Intervista a 360° al country manager di Cynet, che ci parla di APT, competenze (che mancano, anche da parte degli attaccanti), etica e procedure per migliorare la postura di sicurezza -
30 LUG Security
Da HPE Aruba nuovi strumenti di IA per proteggere... l'IA
Arrivano anche nuove funzionalità di firewall-as-a-service (FWaaS) di HPE Aruba Networking SSE, che estendono la protezione ovunque si trovino dati e dispositivi, senza i costi e la complessità di infrastruttura hardware dedicata
Scegli la data:
-
Trump abolisce il Digital Equity Act: "è una legge razzista e illegale"
-
Europa Universalis 5, annunciato il nuovo strategico con un video di 30 minuti
-
Possibile cessione di Italdesign da parte di Audi: i sindacati esprimono preoccupazione
-
Indiana Jones e l'Antico Cerchio ottiene la certificazione Steam Deck: arriva anche un nuovo hotfix
-
"La caccia a Gollum": il nuovo film de Il Signore degli Anelli arriva al cinema! Data, trama e regia
-
L'Intelligenza Artificiale sta uccidendo il modello di business del Web: lo dice Cloudflare
-
OPPO Reno 14 e Reno 14 Pro: design premium e specifiche svelate prima del lancio
-
Tensione tra India e Pakistan: divieti a catena su Instagram, X e YouTube ed escalation di disinformazione online
-
Galaxy S25 Edge debutterà con un vetro più sottile e robusto, grazie a Gorilla Glass Ceramic 2
-
Bill Gates distribuirà la sua ricchezza entro il 2045: in chiusura la fondazione filantropica
-
Pacchetto PyPI contraffatto installa un RAT e prende di mira gli sviluppatori di bot Discord
-
Akamai Firewall for AI è il primo progettato per proteggere l'intelligenza artificiale
-
Alien: Rogue Incursion si evolve, l'edizione senza VR in arrivo su PS5 e Steam
-
La prima auto volante arriva sul mercato nel 2026. Il prezzo? 1 milione di dollari. Ecco l'AirCar 2 di Klein Vision