Scegli la data:
Notizie della categoria 'Security'
-
26 SET Security
IA, analisi dati e integrazione tra sistemi fisici e digitali al centro delle strategia di difesa in Italia. L'analisi di Axitea
La ricerca rivela che la quasi totalità delle aziende italiane (98%) adotta soluzioni di sicurezza fisica, e il 13% delle aziende prevede una crescita della spesa entro il 2025. Il 100% del campione afferma di adottare anche soluzioni per la sicurezza cyber -
24 SET Security
Data Migration e Data Security sono spine nel fianco per i professionisti italiani?
Il mondo digitale dei professionisti italiani è in grande evoluzione. Un trend in ascesa è quello della migrazione dei dati e una problematica costante è quello della loro sicurezza. La tecnologia viene in soccorso e Genya di Wolters Kluwer è spesso risolutiva. Ma la formazione rimane al centro -
23 SET Security
GravityZone PHASR, la tecnologia di Bitdefender per automatizzare e potenziare la sicurezza IT
GravityZone PHASR analizza il comportamento dei singoli utenti, come l'uso delle applicazioni, i privilegi delle risorse e altro, raggruppando gli utenti in gruppi con schemi simili -
20 SET Security
Arriva Salesforce Data Protection, la soluzione di Rubrik per il backup dei dati di Salesforce
Salesforce Data Protection aiuta gli amministratori, i responsabili IT e della sicurezza di Salesforce a definire proattivamente una strategia di backup e ripristino affidabile. Supporta backup air-gapped e permette di individuare modifiche granulari a livello di record -
18 SET Security
Cybersecurity: la Purple AI di SentinelOne entra nei PC di Lenovo
Nell'ambito dell'ampliamento della collaborazione, Lenovo realizzerà anche un nuovo servizio di Managed Detection and Response (MDR) utilizzando come base l'IA e le funzionalità EDR della Singularity Platform di SentinelOne -
09 SET Security
Dynamic Risk Scoring: l'arma di Nozomi Networks per migliorare la sicurezza degli ambienti IT/OT
L’assegnazione di un punteggio appropriato ad ogni dispositivo della rete OT/IoT è uno degli elementi fondamentali del risk scoring. Ma creare un inventario affidabile degli asset può rivelarsi un compito impegnativo -
09 SET Security
Documenti di identità falsi e rubati per fingersi insider: così i criminali informatici nord coreani spiavano gli USA. L'analisi di Crowdstrike
Nel CrowdStrike Threat Hunting Report 2024 l'azienda evidenzia la crescita sia degli attacchi sponsorizzati dai governi, sia di quelli mirati a monetizzare dalle intrusioni. Persistono attacchi cloud e cross-domain, abuso di credenziali e strumenti di monitoraggio e gestione remota -
08 SET Sicurezza
RAMBO, il nuovo attacco che - teoricamente - può violare i PC più isolati al mondo
Ricercatori israeliani hanno messo a punto RAMBO, un nuovo attacco che ruba i dati sfruttando le radiazioni elettromagnetiche della RAM nei PC air-gapped, ovvero non connessi a reti esterne. -
03 SET Security
Il NIST approva tre algoritmi post-quantistici: due sono di IBM
ML-KEM , ML-DSA e SLH-DSA sono i primi tre algoritmi in grado di resistere ad attacchi quantistici a cui il NIST a dato il via libera. I primi due sono stati sviluppati da IBM, che ne ha anche sviluppato un quarto, in via di approvazione -
02 SET Security
Gli spyware governativi sono una pessima idea: APT29 sta usando gli exploit dell'azienda di sicurezza NSO Group
Il gruppo APT29, che si presume legato al governo russo, sta utilizzando una serie di exploit praticamente identici a quelli usati da NSO Group, realtà israeliana che sviluppa spyware governativi -
02 SET Security
Ransomware e attacchi alle email aziendali le principali minacce nel secondo trimestre 2024. L'analisi di Cisco Talos
Tech, retail e sanità i settore maggiormente presi di mira dai criminali informatici. Nella maggior parte dei casi il vettore di accesso è stata la mancata adozione dell'autenticazione a più fattori o una sua errata implementazione -
30 AGO Security
Aziende, fate attenzione a Voldemort, il malware che si spaccia per l'Agenzia delle Entrate. L'analisi di Proofpoint
Si sospetta che il malware sia stato utilizzato a scopo di spionaggio, a causa delle sue capacità di raccogliere dati e fornire payload aggiuntivi, e non per ottenere ritorni finanziari. Proofpoint ritiene che possa essere a opera di un attore APT -
28 AGO Security
Cisco acquisisce Robust Intelligence. Obiettivo: proteggere i modelli di IA
La piattaforma di Robust Intelligence garantisce una maggiore protezione dei modelli di intelligenza artificiale in tutto il loro ciclo di vita, dallo sviluppo alla messa in produzione -
28 AGO Security
Da HPE nuove funzioni di Network Detection and Response basate su IA
La nuova soluzione NDR sfrutta la telemetria del data lake di HPE Aruba Networking Central per addestrare e distribuire modelli di IA per monitorare e rilevare attività insolite nei dispositivi IoT vulnerabili -
26 AGO Security
Attacchi alle API in aumento nell'area EMEA: UK, Paesi Bassi e Spagna i più colpiti
Secondo Richard Meeus, Director of Security Technology and Strategy EMEA di Akamai, "l'Europa è travolta da un’ondata di attacchi alle API. Le applicazioni sono un grande strumento di comunicazione, ma possono anche risultare il "tallone d'Achille" di un'organizzazione" -
21 AGO Security
Soluzione di sicurezza nuova fiammante? Bella, ma i cybercriminali la disabilitano. Una nuova scoperta di Sophos
Sophos ha scoperto che almeno un gruppo di cybercriminali sta impiegando una tecnica per agire indisturbata piuttosto interessante: usando driver vulnerabili riesce a disabilitare la protezione data dalle soluzioni EDR -
14 AGO Security
Il NIST ha deciso: CRYSTALS-Kyber è l'algoritmo standard per la crittografia post-quantistica
Con l'approvazione di tre algoritmi a prova di computer quantistici si gettano le basi per la crittografia del futuro. L'annunco rappresenta il risultato di un impegno globale durato otto anni -
08 AGO Security
Rubrik: il backup è indispensabile, ma non basta
Gli attacchi informatici, soprattutto ransomware, sono praticamente inevitabili. In un incontro dedicato alla stampa, Rubrik ha delineato la sua strategia per affrontare in modo efficace le varie minacce che mettono in pericolo i dati aziendali -
08 AGO Cloud
Network as a Service: Sparkle sperimenta con successo il primo caso d'uso
Insieme ad Adtran, Arqit Quantum Inc., Intel e Gruppo TIM è stato testato ad Atene un proof of concept di un servizio di accesso a Internet protetto dalla crittografia post-quantistica. Il lancio ufficiale del servizio è previsto per la fine del 2024 -
07 AGO Security
Come si hackerano gli impianti fotovoltaici? Basta usare la password 123456. L'analisi di Bitdefender
L'azienda di sicurezza ha scovato delle vulnerabilità nella piattaforma di gestione degli impianti fotovoltaici Solarman e nella piattaforma Deye, dedicato al controllo degli inverter. Quest'ultima è dotata di un account codificato, con password "123456" -
02 AGO Security
Guai in arrivo per CrowdStrike: un fondo pensioni le fa causa per i danni causati dal crash
Un fondo pensioni statunitense apre una causa contro Crowdstrike in quanto non ha messo in atto procedure sufficienti a impedire incidenti come quello avvenuto. L'azienda ora annuncia di voler passare a una modalità di aggiornamento di tipo canary, ma avrebbe dovuto farlo tempo fa -
01 AGO Security
IBM Cost of a Data Breach Report 2024: alle (grandi) aziende un attacco informatico costa oltre 4 milioni
La nuova edizione del rapporto di IBM che analizza il costo degli attacchi alle aziende mostra come la media in Italia sia oltre i 4 milioni. Un dato, però, da contestualizzare -
31 LUG Security
Attacchi informatici? Non ci sono abbastanza cybercriminali! Il provocatorio punto di vista di Cynet
Intervista a 360° al country manager di Cynet, che ci parla di APT, competenze (che mancano, anche da parte degli attaccanti), etica e procedure per migliorare la postura di sicurezza -
30 LUG Security
Da HPE Aruba nuovi strumenti di IA per proteggere... l'IA
Arrivano anche nuove funzionalità di firewall-as-a-service (FWaaS) di HPE Aruba Networking SSE, che estendono la protezione ovunque si trovino dati e dispositivi, senza i costi e la complessità di infrastruttura hardware dedicata -
26 LUG Sicurezza
PKfail è la vergognosa vulnerabilità di Secure Boot che compromette milioni di dispositivi
Il sistema di protezione del BIOS/UEFI che evita l'esecuzione di codice non affidabile è completamente aggirabile su oltre 900 modelli di dispositivi, per via di una gestione oscena delle chiavi crittografiche -
25 LUG Security
Cybersecurity: l'italiana Mobisec entra in App Defense Alliance e OWASP
L'azienda trevigiana è l'unica realtà italiana chiamata a definire gli standard internazionali di sicurezza informatica per il mobile. App Defense Alliance è un'iniziativa di Google per la protezione di Android. OWASP, invece, è una comunità dedicata alla sicurezza di app web, mobile e API -
25 LUG Security
Un nuovo rapporto di Fortinet evidenzia come le competenze in cybersicurezza siano ancora un problema
Il nuovo rapporto di Fortinet sulla carenza di competenze nel campo della cybersicurezza evidenzia come le aziende fatichino ancora a trovare candidati, ma come ciò sia dovuto anche a un'eccessiva rigidità nella ricerca dei profili -
24 LUG Security
Arriva Arc Embedded, il sensore di sicurezza di Nozomi Networks integrato nei PLC di Mitsubishi Electric
Il sensore di sicurezza è pensato per gli ambienti industriali. Garantisce visibilità sui processi di automazione industriale e delle risorse sul campo, potenziando il rilevamento di anomalie e minacce -
24 LUG Security
Crowdstrike, il caos dovuto ad un errore di validazione: le spiegazioni lasciano interdetti
Un errore nel processo di validazione dell'aggiornamento ha condotto al caos. La società si impegna a modificare le procedure di test e ad adottare un sistema di rilascio scaglionato -
23 LUG Security
Il fallout nucleare dell'incidente CrowdStrike: problemi in risoluzione, ma la vicenda è ancora aperta
Gli strascichi dell'incidente CrowdStrike sono pesanti per tutti: 8,5 milioni di sistemi colpiti, il CEO di Crowdstrike chiamato a testimoniare, i criminali informatici che approfittano dell'accaduto e Microsoft che incolpa la Commissione Europea
Scegli la data:
-
Lenovo Legion Go 2 mostrata in un video: schermo OLED a 144Hz, Ryzen Z2 e fino a 32GB di RAM
-
iOS 26 Beta 4, torna il Liquid Glass! Ecco tutte le novità per gli sviluppatori
-
Degrado batteria, ottime notizie anche per Mustang Mach-E: 92% dopo 400.000 km
-
Un hard disk esterno Seagate da 20TB a 326€ in super offerta e Amazon non lo segnala nemmeno
-
GeForce RTX 5080, 5060 Ti e Radeon RX 9070 XT ai minimi storici su Amazon: tutti gli sconti sulle migliori GPU
-
Sconti oggi sugli SSD Orico PCIe Gen.4 da oltre 7000MB/s: il 2TB a meno di 100€, ottimi anche quelli da 1TB e 4TB
-
Prezzo crollato per le Samsung Galaxy Buds3: su Amazon quasi 50€ in meno rispetto ad altri store
-
MetaMask, bug nel wallet crypto: distrugge il tuo SSD senza che tu lo sappia
-
Motorola edge 50 Neo 12/512GB o edge 60 8/256GB? Oggi scontati a circa 260€ entrambi, quale prendere?
-
Dick Pic addio? L'AI di Flirtini insegna agli uomini a fare sexting rispettando le donne (e se stessi)
-
WhoFi: riconoscimento biometrico tramite Wi-Fi. Lo studio dell'Università La Sapienza
-
Zero-day SharePoint: Microsoft punta il dito contro gruppi legati a Pechino
-
Grab & Go, il nuovo Telepass per chi viaggia poco: niente canone mensile. Conviene?
-
Primo chip quantistico con elettronica e fotonica integrata: verso la produzione su scala industriale