Home Cerca

malware - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
Cybercrime Immagine di DCStudio su Freepik

Report Crowdstrike, identità nel mirino del cybercrime

Attacchi a identità, cloud e le tattiche di ingegneria sociale sotto la lente di Crowdstrike nel suo Global Threat Report 2023. L'e-crime elabora strategie sofisticate, sfrutta le vulnerabilità già patchate e utilizza nuove tecniche, oltre al ransomware
Zscaler Canonic Security Image by Freepik

Zscaler compra Canonic Security, supply chain sicura

La sicurezza SaaS richiede un approccio di piattaforma integrato, è la via entro cui si muove Zscaler con l'acquisizione di Canonic Security. Obiettivo è riportare sotto la governance dei team IT tutte le integrazioni applicative ed plug-in abilitati dai dipendenti
Commvault Connections 2023 Arese

Commvault, la gestione del dato solo in sicurezza

A pochi giorni dall'annuncio di Commvault Platform Release 2023 per il data management e la protezione dei dati, il punto su mercati, novità tecnologiche, strategie per l'Italia con Mauro Palmigiani e Domenico Iacono, Commvault
Ransomware Decalogo Palo Alto Networks

Palo Alto Networks, un decalogo contro i ransomware

Le minacce ransomware evolvono in relazione a come le aziende rimodellano la propria postura di sicurezza. I consigli di Palo Alto Networks in un decalogo sulle best practice necessarie a limitare i danni ransomware
Eset Advanced Persistent ThreatImage by DCStudio on Freepik

Eset, evoluzione attacchi Apt nello scenario cyber

L'attività dei gruppi che utilizzano Advanced Persistent Threat contro obiettivi critici e in prospettiva cyberwar fotografata da Eset nel suo Apt Activity Report T3. Gli attacchi con wiper e ransomware dei gruppi che hanno come obiettivo l'Ucraina, e non solo
Barometro Cybersecurity 2022 Scenario Slowletter

Barometro Cybersecurity 2022, strategie e azione

Speciale Barometro Cybersecurity 2022 – Alla luce dello scenario geopolitico e della crescente digitalizzazione, aziende ed enti si concentrano sulla governance strategica e organizzativa della sicurezza, e sull’adozione di strumenti di detection e difesa
Sanità Telemedicina CybersecurityImmagine di Drazen Zigic su Freepik

Bitdefender, come evolve la cybersecurity in sanità

Sicurezza dei dispositivi IoT e per la telemedicina, attenzione non solo agli attacchi ransomware, evoluzione delle strategie di cybersecurity e la scelta di servizi gestiti tra i trend individuati da Bitdefender per la cybersecurity della sanità nel 2023
Crittografia e sicurezza - Immagine di WangXiNa su Freepik

Vectra, dare visibilità agli attacchi crittografati

Sette aziende su dieci patiscono gli attacchi che sfruttano la crittografia per non essere individuati e mettono in difficoltà i Soc. L'analisi di Vectra evidenzia l'esposizione delle aziende e l'evoluzione in ambito network detection and response
Cyberwarfare Hacktivism

Check Point Software, l’evoluzione dell’hacktivismo

Come cambia il fenomeno dell'hacktivismo la cui attività cyber oggi è sempre più organizzata e legata ai Paesi in conflitto con il rischio di gruppi asserviti agli specifici interessi dei governi. Ne parlano David Gubiani e Pierluigi Torriani, Check Point…
Cybersecurity Trends

Cisco e cybersecurity, trend e scenari

La fotografia della sicurezza in ambito aziendale e consumer e l'analisi di Wendy Nather, head of Advisory, e Fabio Florio, Business Development manager Smart City e Cda leader di Cisco. I vantaggi di un approccio integrato ed end to end
Rapporto Clusit 2022

Clusit, escalation del cybercrime in Europa

Crescono nel Rapporto Clusit 2022 i cyberattacchi gravi e a target multipli, in uno scenario in cui la correlazione tra cybersecurity e geopolitica si fa sempre più stretta. Nel mirino le organizzazioni europee che raggiungono quest'anno il loro picco di…
Carriere 20221024

Nomine in Juniper Networks, Red Hat, Bitdefender, Cambium Networks

Questa settimana congratulazioni a Chris Kaddaras, Carolyn Nash, Robert Leibrock, Jim Palermo, Luis Fisas, Marco Olivieri
DETTAGLI ALLEGATO DHS2022-Cybersecurity-Privacy-Cloud

Dhs 2022, cybersecurity, privacy e cloud in sanità

Digital Health Summit 2022 - La digitalizzazione, l'evoluzione della telemedicina e l'Internet of Medical Things espongono la sanità a nuovi rischi. Come coniugare sicurezza e privacy con il cloud come abilitatore. Il confronto tra gli esperti
Cloud security

Cloud security, le aziende sono più mature

Con il crescere delle minacce informatiche si rafforza l’impegno delle imprese sulla sicurezza. L'adozione del cloud accelera in tutte le sue declinazioni ma porta con sé ulteriori rischi che richiedono strategie mirate. Anitec-Assinform fotografa lo scenario
Trend Micro Italia Malware

Trend Micro, Italia prima in Europa per i ransomware

Il nostro Paese che nel mese di maggio è stato il più bersagliato in Europa dagli attacchi ransomware e dal malware ed anche a livello globale è nelle prime posizioni. L'analisi di Trend Micro sulla base della sua Smart Protection…
Dark Web HP The Wolf Security

Cybercrime e Dark Web, si studiano le evoluzioni

Il cybercrime cresce grazie alla "democraticizzazione" nel Dark Web dei kit per il malware plug and play e del tutoring per usarli, ed i marketplace assimilano le dinamiche tipiche dell'e-commerce. La fotografia di Hp Wolf Security e il commento degli…
ransomware sicurezza veeam

Veeam, lotta al ransomware e recupero dati priorità

Cresce, anche negli Usa, l'attenzione delle istituzioni sul controllo degli incident legati alla cybersecurity. L'analisi di Veeam che sottolinea l'importanza di backup e ripristino dei dati come prima strategia per la lotta al ransomware
Exprivia Report Cybersecurity

Exprivia, evoluzione degli attacchi alla cybersecurity

Nei primi sei mesi del 2022, l'Osservatorio Cybersecurity di Exprivia registra più attacchi che in tutto il 2021, estendendo l'analisi dal perimetro aziendale anche a quello individuale con stampanti e antivirus. Lieve flessione nell'ultimo trimestre
Bruno Giacometti, Virtual Chief Information Security Officer di Deda Cloud e Valentina Scialanga, Security Software Sales Manager IBM

Deda Cloud e Ibm, risposta coordinata alle minacce

Orchestrare le risposte alle minacce con servizi di cloud security. La collaborazione tra Deda Cloud e Ibm raccontata da Bruno Giacometti, Virtual Chief Information Security Officer Deda Cloud e Valentina Scialanga, Security Software Sales Manager Ibm Italia
Cybersecurity Automazione AI

Reply, la cybersecurity richiede AI e automazione

Gli investimenti in cybersecurity devono riconoscere la crescente complessità e interconnessione di tutti i suoi settori. Per questo AI e automazione rappresentano abilitatori strategici. I rilievi della ricerca Cybersecurity Automation di Reply

DI TENDENZA