Sicurezza dei Dati

Axis Cybersecurity Summit 2023: le nuove tendenze della sicurezza

Axis Cybersecurity Summit 2023: le nuove tendenze della sicurezza

Axis Cybersecurity Summit: la sicurezza informatica tra nuove tendenze, normative in evoluzione e approccio collaborativo.  »

Francesco Destri // 20.06.2023
Sanità sempre più compromessa, +74% di attacchi rispetto allo scorso anno

Sanità sempre più compromessa, +74% di attacchi rispetto allo scorso anno

Episodi importanti e non isolati raccontano della continua pressione sulle strutture sanitarie, che fra i tanti problemi derivanti dagli attacchi devono mettere in conto anche la sicurezza fisica dei pazienti  »

Luigi Ferro // 09.06.2023
L’avviso del Garante sull’attacco ransomware contro l’ASL 1 Abruzzo

L’avviso del Garante sull’attacco ransomware contro l’ASL 1 Abruzzo

L'attacco ha diffuso in rete informazioni sensibili di migliaia di pazienti. Il Garante: scaricare e diffondere questi dati può essere un reato. Intanto la ASL non ha ancora ottemperato agli obblighi del GDPR  »

Luigi Ferro // 25.05.2023
NativeEdge e Project Fort Zero: le novità di Dell per edge computing e sicurezza

NativeEdge e Project Fort Zero: le novità di Dell per edge computing e sicurezza

All’evento Dell Tech World 2023 in svolgimento in questi giorni, Dell ha annunciato NativeEdge per i deployment sicuri negli ambienti edge e la soluzione di sicurezza Project Fort Zero.   »

Francesco Destri // 24.05.2023
Allarme: le chiavi software di MSI e Intel sono in circolazione

Allarme: le chiavi software di MSI e Intel sono in circolazione

Dopo una richiesta di riscatto fallita, alcuni hacker hanno pubblicato le chiavi del firmware di decine di prodotti MSI e di centinaia di prodotti che utilizzano Intel Boot Guard.  »

Google introduce le passkey per gli account su tutte le principali piattaforme

Google introduce le passkey per gli account su tutte le principali piattaforme

Le passkey per gli account Google sono disponibili da oggi, con gli amministratori di Google Workspace che potranno presto abilitarle per i loro utenti finali.  »

Credenziali esposte in router di seconda mano: l’allarme di ESET

Credenziali esposte in router di seconda mano: l’allarme di ESET

Oltre il 56% dei core router di seconda mano analizzati da ESET per una ricerca conteneva dati sensibili, tra cui credenziali, dettagli VPN e chiavi crittografiche.   »

La prevenzione della perdita di dati si rafforza su Chrome

La prevenzione della perdita di dati si rafforza su Chrome

Oltre al rafforzamento della prevenzione della perdita di dati, Google ha presentato altre nuove funzionalità per Chrome che aggiungono strumenti di monitoraggio e reporting per le aziende.  »

Un percorso semplificato per adottare il modello zero trust

Un percorso semplificato per adottare il modello zero trust

La Cybersecurity and Infrastructure Security Agency ha aggiornato il suo Zero Trust Maturity Model per includere una nuova fase di implementazione che potrebbe facilitare la transizione delle organizzazioni verso un'architettura “a fiducia zero”.  »

OpenAI rassicura il Garante: migliorerà la protezione dei dati

OpenAI rassicura il Garante: migliorerà la protezione dei dati

Nell’incontro, l’Autorità per la privacy ha chiesto maggiori certezze e l’azienda statunitense si è impegnata a fornirle in tempi rapidissimi. Intanto, mentre aumenta il numero di Paesi che chiedono più chiarezza, OpenAI ha pubblicato un post in cui spiega in dettaglio l’approccio alla sicurezza di ChatGTP...  »

Patrizia Godi // 07.04.2023
Security Copilot: l’IA per la sicurezza secondo Microsoft

Security Copilot: l’IA per la sicurezza secondo Microsoft

Sfruttando l’IA di nuova generazione e trilioni di dati, Microsoft Security Copilot punta ad aumentare l’impatto, la velocità e l'efficacia dei team di sicurezza.  »

9 strumenti di scoperta e gestione della superficie di attacco

9 strumenti di scoperta e gestione della superficie di attacco

L'obiettivo principale degli strumenti di gestione della superficie di attacco delle risorse informatiche è quello di proteggere dagli aggressori le informazioni sulle misure di sicurezza di un'azienda.   »

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

CPX 360: tutte le novità di Check Point tra IA, PMI e prevenzione

I principali annunci dell'edizione 2023 di CPX 360, l’evento annuale di Check Point Software Technologies dedicato a clienti, partner e al mondo della sicurezza IT  »

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
10 strumenti di monitoraggio del dark web

10 strumenti di monitoraggio del dark web

Le aziende che cercano di anticipare le violazioni e le fughe di dati possono trarre vantaggio dall'utilizzo di strumenti di monitoraggio del dark web per la ricerca di informazioni di identificazione personale e per rispondere agli attacchi.   »

Cybersecurity e industria automobilistica: Brugola OEB sceglie WithSecure

Per ottenere la certificazione TISAX richiesta dalle case automobilistiche per la protezione degli asset aziendali, l’azienda italiana Brugola OEB ha scelto le soluzioni di WithSecure.  »

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Come Microsoft sta aiutando l’Ucraina nella guerra informatica contro la Russia

Gli sforzi di Microsoft per aiutare l'Ucraina non sono solo altruistici: respingendo i cyberattacchi russi, l'azienda aiuta anche i suoi clienti.  »

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Nvidia combatte gli attacchi insider con il fingerprinting digitale

Per prevenire gli attacchi insider e proteggere le credenziali digitali, un nuovo sistema basato sull'intelligenza artificiale di Nvidia individua i comportamenti insoliti e li collega agli utenti.  »

Pagina 4 di 15
Condividi