Ultimi articoli e notizie su CrowdStrike

CrowdStrike annuncia nuovi strumenti per la cybersecurity potenziata dalla IA

CrowdStrike annuncia nuovi strumenti per la cybersecurity potenziata dalla IA

L'intelligenza artificiale e la GenAI sono alla base di molte delle novità in ambito cybersecurity annunciate da CrowdStrike durante la RSA Conference 2024.   »

Francesco Destri // 08.05.2024
IA generativa e sicurezza: CrowdStrike rende disponibili Charlotte AI e Falcon for IT

IA generativa e sicurezza: CrowdStrike rende disponibili Charlotte AI e Falcon for IT

Charlotte AI e Falcon for IT sono nuove soluzioni di CrowdStrike che sfruttano l’IA generativa per bloccare le violazioni informatiche.  »

Francesco Destri // 04.03.2024
Cybersecurity, il furto di credenziali sta sorpassando il malware

Cybersecurity, il furto di credenziali sta sorpassando il malware

Di rilievo anche la velocità degli attacchi: il breakout time, ovvero il tempo che gli aggressori impiegano per passare dalla fase iniziale di un attacco al raggiungimento dell’obiettivo, è passato 84 minuti a 62 minuti, con un record di 2 minuti e 7 secondi  »

Fabrizio Pincelli // 22.02.2024
Gli otto “campioni” della cybersecurity eletti dai loro partner

Gli otto “campioni” della cybersecurity eletti dai loro partner

La Global Cybersecurity Leadership Matrix 2023 di Canalys incorona Cisco, Check Point, CrowdStrike, ESET, Juniper Networks, Palo Alto Networks, Trend Micro e WatchGuard  »

Sicurezza PMI: CrowdStrike Falcon Go si potenzia grazie all’IA

Sicurezza PMI: CrowdStrike Falcon Go si potenzia grazie all’IA

Con la nuova versione di Falcon Go, CrowdStrike vuole potenziare la difesa delle piccole e medie imprese da attacchi ransomware e violazioni dei dati.  »

Francesco Destri // 16.11.2023
CrowdStrike Fal.Con: democratizzare la cybersecurity con la IA generativa

CrowdStrike Fal.Con: democratizzare la cybersecurity con la IA generativa

XDR con intelligenza artificiale, gestione dell’esposizione, protezione dei dati e applicazioni no-code. Ecco il futuro della cybersicurezza secondo CrowdStrike e la sua piattaforma Falcon.  »

Gli attacchi basati sull’identità fanno sempre più paura

Gli attacchi basati sull’identità fanno sempre più paura

Il Threat Hunting Report 2023 di CrowdStrike rivela un aumento degli attacchi basati sull’identità e delle attività di hands-on-keyboard con avversari pronti ad aggirare le difese.  »

Francesco Destri // 28.08.2023
CrowdStrike 1-Click XDR protegge le risorse cloud non gestite

CrowdStrike 1-Click XDR protegge le risorse cloud non gestite

CrowdStrike ha annunciato la funzionalità 1-Click XDR, che identifica e protegge automaticamente i workload in cloud privi di protezione distribuendo immediatamente l’agent CrowdStrike Falcon.  »

Francesco Destri // 07.06.2023
CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Mercato cybersecurity in crescita del 16%: la Top 12 dei vendor

Mercato cybersecurity in crescita del 16%: la Top 12 dei vendor

Nel terzo trimestre 2022 nel mondo sono stati investiti 17,8 miliardi di dollari, di cui il 90% tramite il canale. Sul podio Palo Alto, Cisco e Fortinet. I dati di Canalys  »

Daniele Lazzarin // 19.12.2022
Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

Il tempo medio dal primo attacco alla pentrazione in altri sistemi della rete vittima è sceso a 84 minuti, e dietro al ransomware c’è molto altro. Questo e molto altro nel report Nowhere to Hide di Crowdstrike, di cui abbiamo discusso con Luca Nilo Livrieri, Senior Manager, Sales Engineerig  »

Leo Sorge // 21.09.2022
Le 12 migliori soluzioni di rilevamento e risposta gestiti

Le 12 migliori soluzioni di rilevamento e risposta gestiti

Queste 12 soluzioni di rilevamento e risposta gestiti offrono il monitoraggio della rete per identificare e rispondere alle minacce più probabili.  »

Al ransomware piace la Sanità

Al ransomware piace la Sanità

Il settore sanitario è sempre di più sotto attacco. L’indagine di Crowdstrike certifica l’aumento delle richieste e del valore del riscatto chiesto dai cybercriminali.  »

Luigi Ferro // 10.08.2022
Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

Flagello ransomware: 6 aziende italiane su 10 colpite nell’ultimo anno

La quarta edizione dell’indagine Global Security Attitude di CrowdStrike rivela che il 65% delle imprese italiane ha subito almeno un attacco ransomware negli ultimi 12 mesi.  »

Francesco Destri // 11.02.2022
Google recupera terreno sull’Edge e punta su sovranità dei dati, sicurezza e sostenibilità

Google recupera terreno sull’Edge e punta su sovranità dei dati, sicurezza e sostenibilità

Una sintesi delle principali novità dell’evento di Google Cloud Next ’21, prima tra tutte la Distributed Cloud per avere le funzionalità della nuvola di Google nel proprio datacenter   »

Andrea Grassi // 27.10.2021
Cosa c’è in cima alla lista delle cose da fare del CTO?

Cosa c’è in cima alla lista delle cose da fare del CTO?

I CTO hanno un ruolo chiave; quando la tecnologia smette di funzionare, le aziende si fermano, punto. Quali sono allora i punti chiave all'ordine del giorno del CTO?  »

I 10 gruppi di cybercrimine più pericolosi nel 2021

I 10 gruppi di cybercrimine più pericolosi nel 2021

La top ten dei i più noti criminali informatici globali e dei gruppi di cybercrime sponsorizzati dagli stati secondo i principali ricercatori della sicurezza.  »

CSPM: come colmare le lacune nella sicurezza del cloud

CSPM: come colmare le lacune nella sicurezza del cloud

La gestione dello stato di sicurezza del cloud fornisce intelligence, rilevamento e risoluzione delle minacce per ambienti cloud complessi. Ecco cosa bisogna sapere sui fornitori CSPM.  »

Pagina 1 di 2
Condividi