Home Cerca

vulnerabilità - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Digital Health Summit 2023

Dhs 2023, le vulnerabilità minacciano i dati sanitari

Digital Health Summit 2023 - La sanità, settore fragile sul fronte sicurezza, richiede percorsi virtuosi verso la digitalizzazione costruiti su approcci di security by design e data protection by design. Strategie al tappeto nell'ultima giornata del Dhs

Le vulnerabilità di Huawei

Swascan individua una serie di criticità su infrastruttura e Web app di Huawei. Le vulnerabilità di livello critico avrebbero potuto impattare business continuity e sicurezza dati degli utenti

Le vulnerabilità dei server Microsoft

Identificate cinque vulnerabilità relative all’infrastruttura server di Microsoft. Benefici e necessità della collaborazione tra le società di sicurezza informatica e i vendor
Young hacker in cybercrime concept

Le vulnerabilità di Adobe Sandbox

Attraverso attività di penetration test e assessment sono state individuate alcune esposizioni e vulnerabilità dal servizio di Adobe Sandbox. La collaborazione tra le aziende di sicurezza informatica e i software vendor come modello
Web Security

Web Security: il 100% dei siti ha almeno una vulnerabilità nota

Sette siti su dieci hanno una vulnerabilità nota di alta severità. E’ opportuno dunque adoperarsi nella creazione di un CyberSecurity Framework che includa gli aspetti legati alla sicurezza preventiva
Emilio Turani, Managing Director per Italia, Spagna e Portogallo di Qualys

Qualys, strumenti cloud per gestire sicurezza e vulnerabilità

Alle aziende serve chi gestisce aspetti di sicurezza e di compliance in modo continuativo. Emilio Turani è managing director per Italia, Spagna e Portogallo di Qualys, una realtà che a livello mondiale cresce del 20,4%
Previsioni sulla sicurezza per il 2018

2018: cyber attacchi sempre più mirati sulle vulnerabilità

Trend Micro ha pubblicato il rapporto con le previsioni sui rischi informatici che correranno le aziende nel corso del nuovo anno appena iniziato. Tra le priorità per ridurre le vulnerabilità aziendali spicca una miglior gestione delle patch
opentext World Europe 2024 Apertura

Opentext, automatizzare con i dati matura il business

Opentext World Europe 2024 - La valorizzazione dei dati a vantaggio del business è possibile solo facendo leva su automazione 'trusted' e AI. Mark J. Barrenechea, Ceo e Cto, e Muhi Majzoub, Cpo di Opentext delineano strategie e orizzonti di…

Barracuda, contro gli hacker che utilizzano GenAI

Phishing, deepfake, malware in grado di modificare il proprio comportamento in base alle difese ma anche l'alterazione dei modelli per l'intelligenza artificiale. Sotto la lente di Barracuda le armi basate sulla GenAI già oggi utilizzate dal cybercrime
IBM Cyber Academy

Ibm Cyber Academy, a Roma forma il capitale umano

Apre a Roma la Ibm Cyber Academy, centro di sperimentazione per indirizzare il fabbisogno di competenze in materia di cybersecurity, che a regime formerà 2.200 persone all'anno. Il Cyber Theatre, laboratorio interattivo per simulare gli attacchi
Apertura Akamai Attacchi DDoS (fonte: Akamai)

Un unico approccio per la difesa dagli attacchi DDoS

La protezione dagli attacchi DDoS è un principio fondamentale alla base di una strategia di sicurezza complessiva e la migrazione dei workload in cloud ha elevato l'asticella delle sfide. L'approccio di Akamai per la difesa di tutta l'infrastruttura digitale
Rapporto Clusit 2024

Clusit 2024, invertire i trend con strategie condivise

Gli attacchi a livello globale superano le previsioni più pessimistiche degli analisti rispetto al 2022. In Italia la categoria prevalente non è il malware, prima volta da anni, sono gli attacchi DDoS. Le evidenze di Rapporto Clusit 2024 e le…
Pagamenti Minsait ReportImage by fanjianhua on Freepik

Minsait Payments, gli italiani pagano in contanti

OItre la metà degli italiani vorrebbe pagare con sistemi elettronici ma il contante resta la prima modalità, con una percentuale seconda solo a quella di Colombia e Messico. In calo anche l'uso delle carte elettroniche. I dati del Report di…
Apertura Mwc 2024 (copyright 2024 GSMA / MWC)

Mwc ’24: 6G, AI e partnership “estendono il possibile”

Mobile World Congress 2024 - Liberare il potenziale delle tecnologie mobile a vantaggio dei progetti di trasformazione richiede di fare leva su 5 e 6G e sui progetti con l'AI in prospettiva "green e open". I temi chiave a Barcellona…
Cybersecurity Crowdstrike Report 2024

Crowdstrike, cloud e politica nel mirino cyber

Le principali evidenze sulle minacce cibernetiche analizzate nel corso del 2023 e i trend nell'attività del cybercrime per il 2024 nei numeri di Crowdstrike Global Threat Report 2024. Cloud e identità nel mirino con tecniche offensive evolute
Veracode, AI per proteggere la software supply chain

Veracode, gestione sicura della software supply chain

Ridurre il "debito di sicurezza" è la sfida delle aziende nella gestione del software, tra vulnerabilità e falle dei codici. Lo scenario dal report State of Software Security 2024 di Veracode e le strategie raccontate dal country manager italiano, Massimo…
Alessandro Rivara, Sales Manager Italy di Akamai

Rivara (Akamai): Ambiente IT sicuro, API comprese

Una proposta per la sicurezza completa e sviluppata in linea con i trend attuali e sfidanti della cybersecurity è l'approccio seguito da Akamai che comprende anche la protezione puntuale delle API. Ne parla Alessandro Rivara, Sales Manager Italy di Akamai
Akamai API Protezione Immagine di Freepik

API, strategia di protezione e sicurezza a 360 gradi

Le API consentono alle applicazioni di comunicare tra loro ma possono anche aprire al cybercrime la via per trafugare dati sensibili e per ottenere l'accesso non autorizzato alle reti IT. L'approccio e le soluzioni di Akamai per proteggerle
Sfruttare le falle nella sicurezza

Whitepaper: Sfruttare le falle nella sicurezza

Il whitepaper mette a fuoco i frutti della ricerca di Akamai sugli attacchi alle applicazioni Web e alle API, il loro impatto sulle aziende e il modo con cui le vulnerabilità si manifestano con i consigli su come difendere in…
Dora

Dora, obbligo e opportunità. Vincoli Ict nel finance

Un aspetto esclusivo del regolamento Dora è che si applica alle entità finanziarie ma anche ai fornitori Ict del settore. Resi noti i primi standard tecnici per definire la resilienza operativa, obbligatori da gennaio 2025. Intanto, unanimità per l'AI Act

DI TENDENZA