Sicurezza

Per CyberArk il PNRR metterà il turbo alla cybersecurity

Per CyberArk il PNRR metterà il turbo alla cybersecurity

Folla numerosa all’evento milanese con clienti e partner. Effetto pandemia, ransomware e coscienza del ritardo, in Italia priorità delle Business Operation rispetto alla sicurezza è del 72%   »

Luigi Ferro // 13.10.2022
Ex dipendenti e sicurezza: i pericoli sono ancora molti

Ex dipendenti e sicurezza: i pericoli sono ancora molti

Secondo una nuova ricerca di Kaspersky solo il 51% dei leader delle organizzazioni è sicuro che i propri ex dipendenti non abbiano accesso ai dati aziendali archiviati nei servizi cloud.  »

5 motivi per cui i team SOC stanno faticando sempre di più

5 motivi per cui i team SOC stanno faticando sempre di più

Una recente ricerca ESG rivela che secondo il 52% dei professionisti della sicurezza le operazioni di sicurezza sono più difficili oggi rispetto a due anni fa. In particolare, i team SOC (Centro Operativo di Sicurezza) indicano i cinque seguenti problemi: Un panorama delle minacce in rapida evoluzione...  »

Alla scoperta del cloud bellico dell’esercito americano

Alla scoperta del cloud bellico dell’esercito americano

Il primo CIO dell'esercito americano discute l'impatto rivoluzionario che il cloud, i dati e l'intelligenza artificiale stanno avendo a sostegno della lotta dell'Ucraina contro la Russia e nella salvaguardia della democrazia in patria.  »

Cybersecurity Month e Code Week: le iniziative digital europee

Cybersecurity Month e Code Week: le iniziative digital europee

L'European Cybersecurity Month è parte integrante di azioni della Commissione Europea finalizzate all'attuazione delle disposizioni del regolamento dell'UE sulla cybersecurity riguardanti la sensibilizzazione e la formazione  »

Arianna Narciso // 06.10.2022
Driver Dell vulnerabile: il gruppo Lazarus lo sta già sfruttando

Driver Dell vulnerabile: il gruppo Lazarus lo sta già sfruttando

Un exploit noto della vulnerabilità di Dell potrebbe ispirare altri hacker, dopo quelli nordcoreani di Lazarus, a sviluppare malware "invisibili".  »

Dynatrace Grail: osservabilità, sicurezza e business analytics senza limiti

Dynatrace Grail: osservabilità, sicurezza e business analytics senza limiti

La nuova tecnologia core di Dynatrace Grail unifica i dati mantenendone il contesto per fornire automazione e risposte veloci, scalabili e convenienti basate sull’intelligenza artificiale.  »

Ransomware, uno dei maggiori pericoli per la Sanità

Ransomware, uno dei maggiori pericoli per la Sanità

L’approccio delle organizzazioni sanitarie alla sicurezza informatica sta cambiando, dalla formalizzazione delle pratiche nel tentativo di ottenere una copertura assicurativa al miglioramento della capacità di ripristinare i dati criptati dopo gli attacchi  »

Luigi Ferro // 30.09.2022
Sababa Security apre una sede a Bari con SOC

Sababa Security apre una sede a Bari con SOC

Per l’operatore italiano è la sesta sede in Italia dopo Milano, Genova, Roma, Torino e Sassari. Il SOC conta su 10 analisti e opererà 7 giorni su 7, 24 ore al giorno  »

Whatsapp, un bug mette a rischio i dati degli utenti Android

Whatsapp, un bug mette a rischio i dati degli utenti Android

WhatsApp introduce la chiamata con link, sperimenta videochiamate fino a 32 partecipanti, ma deve fronteggiare importanti vulnerabilità, tra cui una che ha un punteggio di pericolosità di 9,8 su 10  »

Arianna Narciso // 28.09.2022
VPN: secondo il 97% delle aziende sono soggette ad attacchi informatici

VPN: secondo il 97% delle aziende sono soggette ad attacchi informatici

Dal passaggio al lavoro remoto e ibrido, il 44% delle organizzazioni ha assistito a un aumento degli exploit mirati alle VPN e molti si stanno muovendo verso la sicurezza zero-trust.  »

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting EPSS: la gestione del rischio informatico diventa intelligente

Iconsulting ha sviluppato un nuovo approccio basato su algoritmi di machine learning per prioritizzare le vulnerabilità a rischio elevato e rendere tempestiva la gestione degli attacchi cyber.  »

Attacchi ransomware leggermente in calo rispetto allo scorso anno

Attacchi ransomware leggermente in calo rispetto allo scorso anno

Mentre gli attacchi ransomware rimangono altamente pericolosi, i dati di un’importante società di cyberassicurazione suggeriscono che la loro frequenza e gravità stanno iniziando a diminuire.  »

Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Le vulnerabilità SAP più comuni che gli aggressori tentano di sfruttare

Sistemi privi di patch, configurazioni errate e codice personalizzato vulnerabile stanno rendendo gli ambienti SAP un obiettivo molto ambito per gli attacchi informatici.  »

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Il tempo medio dal primo attacco alla pentrazione in altri sistemi della rete vittima è sceso a 84 minuti, e dietro al ransomware c’è molto altro. Questo e molto altro nel report Nowhere to Hide di Crowdstrike, di cui abbiamo discusso con Luca Nilo Livrieri, Senior Manager, Sales Engineerig  »

Leo Sorge // 21.09.2022
Un terzo delle aziende a livello globale non dà priorità alla digital trust

Un terzo delle aziende a livello globale non dà priorità alla digital trust

Ci sono divari significativi tra ciò che le aziende stanno facendo sulla digital trust e ciò che dovrebbero fare per guadagnare la fiducia dei clienti nei loro ecosistemi digitali.  »

Armis e l’Italia, le strategie per sviluppare il mercato e il canale

Armis e l’Italia, le strategie per sviluppare il mercato e il canale

"L'asset intelligence è un'area della cybersecurity con pochi player, ma che serve a tutte le aziende e PA", spiega il country manager Nicola Altavilla. In Italia per ora quasi 30 partner: "Cerchiamo realtà autonome"  »

Daniele Lazzarin // 19.09.2022
Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware  »

Arianna Narciso // 19.09.2022
Pagina 29 di 85
Condividi