Sicurezza

Cisco XDR: arriva il ripristino automatico dagli attacchi ransomware

Cisco XDR: arriva il ripristino automatico dagli attacchi ransomware

Grazie a nuove funzionalità, Cisco Extended Detection and Response (XDR) permette alle aziende un ripristino automatico dagli attacchi ransomware.  »

Francesco Destri // 06.09.2023
Allarme sicurezza per l’ecosistema pubblicitario di Meta

Allarme sicurezza per l’ecosistema pubblicitario di Meta

Gli attacchi che prendono di mira l’ecosistema pubblicitario di Meta sono sempre più diffusi tra i criminali informatici.   »

Francesco Destri // 01.09.2023
SentinelOne e Netskope insieme per la sicurezza del lavoro da remoto

SentinelOne e Netskope insieme per la sicurezza del lavoro da remoto

SentinelOne e Netskope integrano le rispettive funzionalità XDR e SASE per proteggere i collaboratori che operano in remoto e gli accessi alle informazioni critiche, dall'endpoint al cloud.  »

Francesco Destri // 30.08.2023
Gli attacchi basati sull’identità fanno sempre più paura

Gli attacchi basati sull’identità fanno sempre più paura

Il Threat Hunting Report 2023 di CrowdStrike rivela un aumento degli attacchi basati sull’identità e delle attività di hands-on-keyboard con avversari pronti ad aggirare le difese.  »

Francesco Destri // 28.08.2023
SentinelOne semplifica la gestione delle minacce con Singularity Ranger Insights

SentinelOne semplifica la gestione delle minacce con Singularity Ranger Insights

Singularity Ranger Insights di SentinelOne utilizza un'unica console che permette alle aziende di identificare, dare priorità alle minacce e gestire gli attacchi su tutti i dispositivi.  »

Francesco Destri // 24.08.2023
Ransomware: le vittime in area EMEA sono aumentate del 77%

Ransomware: le vittime in area EMEA sono aumentate del 77%

Akamai ha rilevato un aumento del 77% su base annua delle vittime di ransomware nell'area EMEA e una forte crescita degli attacchi CL0P.  »

Francesco Destri // 22.08.2023
Vulnerabilità dei processori AMD e Intel: quanto impattano le patch?

Vulnerabilità dei processori AMD e Intel: quanto impattano le patch?

Le patch per correggere le recenti vulnerabilità dei processori Intel e AMD possono impattare anche molto negativamente sulle prestazioni dei sistemi patchati.   »

Francesco Destri // 21.08.2023
Amplifon, un bilancio di 7 anni di “zero trust” nella sicurezza di rete

Amplifon, un bilancio di 7 anni di “zero trust” nella sicurezza di rete

La scelta di Zscaler nel 2016 e l’evoluzione del progetto, che oggi conta 13mila licenze: intervista con David Mallen, Global IT Network Operations Manager di Amplifon  »

Daniele Lazzarin // 21.08.2023
Decine di estensioni dannose nel Chrome Web Store da disinstallare subito

Decine di estensioni dannose nel Chrome Web Store da disinstallare subito

Nel Chrome Web Store sono state scoperte diverse decine di estensioni dannose che hanno totalizzato oltre 87 milioni di download.   »

Francesco Destri // 25.07.2023
Data breach in Italia, il costo medio è 3,5 milioni. La ricetta? IA e automazione

Data breach in Italia, il costo medio è 3,5 milioni. La ricetta? IA e automazione

Secondo l’IBM Cost of a Data Breach Report 2023, in Italia il costo medio per violazione continua a crescere, ma il tempo medio di risposta è sceso in 4 anni da 283 giorni a 235  »

Francesco Destri // 25.07.2023
Sicurezza: cosa dobbiamo aspettarci dalle estorsioni in futuro?

Sicurezza: cosa dobbiamo aspettarci dalle estorsioni in futuro?

Palo Alto Networks ha chiesto ai suoi analisti di incident response e threat intelligence cosa ci aspetta in futuro termini di estorsioni. Ecco 8 previsioni di cui tenere conto.  »

Francesco Destri // 24.07.2023
Veeam e Rubrik scelgono il backup di Microsoft per la data protection e recovery

Veeam e Rubrik scelgono il backup di Microsoft per la data protection e recovery

Mentre Veeam collabora con Microsoft per nuove funzionalità di Data Protection e Ransomware Recovery, Rubrik si integra con Microsoft 365 Backup per incrementare Cyber Resilience e Recovery.  »

Francesco Destri // 20.07.2023
Più della metà delle aziende non utilizza controlli per la sicurezza delle API

Più della metà delle aziende non utilizza controlli per la sicurezza delle API

Un’indagine di Akamai sulla sicurezza delle API rivela che la maggior parte delle aziende non utilizza ancora controlli specifici in questo ambito.  »

Francesco Destri // 20.07.2023
I trucchi dei cyber criminali per non allertare i team di sicurezza

I trucchi dei cyber criminali per non allertare i team di sicurezza

Una nuova indagine di Barracuda spiega le tattiche dei cyber criminali per non allertare potenziali vittime, team di sicurezza e sistemi di pagamento.  »

Francesco Destri // 20.07.2023
9 Vulnerabilità scoperte nelle piattaforme Honeywell Experion

9 Vulnerabilità scoperte nelle piattaforme Honeywell Experion

Armis e Honeywell hanno rilevato e divulgato 9 vulnerabilità presenti nelle piattaforme DCS Honeywell Experion, che potrebbero consentire l'esecuzione di codici remoti non autorizzati su entrambe le versioni legacy del server e dei controller Honeywell.  »

Francesco Destri // 18.07.2023
Microsoft sotto tiro dopo l’attacco degli hacker cinesi

Microsoft sotto tiro dopo l’attacco degli hacker cinesi

A quanto pare, Microsoft avrebbe più responsabilità del previsto per l’attacco del gruppo di hacker cinesi che ha colpito anche il Dipartimento di Stato USA e il Segretario al Commercio Gina Raimondo.  »

Francesco Destri // 14.07.2023
La risposta di Microsoft all’attacco cinese alle email di agenzie governative americane

La risposta di Microsoft all’attacco cinese alle email di agenzie governative americane

Microsoft e funzionari statunitensi hanno dichiarato che da maggio hacker legati allo Stato cinese hanno avuto accesso segreto agli account di posta elettronica di circa 25 organizzazioni.  »

Francesco Destri // 13.07.2023
Rubrik e Microsoft rafforzano al sicurezza grazie all’IA generativa

Rubrik e Microsoft rafforzano al sicurezza grazie all’IA generativa

L'integrazione tra Rubrik Security Cloud, Microsoft Sentinel e Azure OpenAI Service permette alle organizzazioni di rafforzare la propria resilienza informatica e riprendersi più velocemente dai cyberattacchi.   »

Francesco Destri // 11.07.2023
Passkey: cosa sono e come funzionano le eredi delle password

Passkey: cosa sono e come funzionano le eredi delle password

Le passkey sono un'alternativa più semplice e sicura alle password con le quali si può accedere ad app e siti web con un sensore biometrico, un PIN o una sequenza, evitando così di dover ricordare e gestire le password.  »

Francesco Destri // 07.07.2023
Pagina 24 di 90
Condividi