Redazione RHC : 6 Agosto 2021 08:46
Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi cloud per aumentare l’agilità aziendale. La soluzione può essere utilizzata da sola o in combinazione con servizi VPN e altre soluzioni di rete.
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Stellar Cyber ha annunciato un grande passo avanti nel miglioramento dell’efficacia dell’analisi della sicurezza per il rilevamento tempestivo degli attacchi. La nuova versione Stellar, di correlazione degli incidenti Cyber 4.0 utilizza algoritmi avanzati di intelligenza artificiale GraphML per il raggruppamento automatico e la combinazione di grandi volumi di avvisi ed eventi per fornire alla controparte umana un numero molto inferiore di incidenti ad alta precisione che richiedono un’azione.
SpecterOps ha rilasciato SpecterOps BloodHound Enterprise , che visualizza e valuta continuamente i percorsi di attacco contro Active Directory. La soluzione consente di rimuovere milioni di percorsi di attacco nell’architettura esistente e quindi di bloccare il bersaglio più semplice. Una soluzione di BAS affidabile e attraente per gli hacker. SpecterOps BloodHound Enterprise fornisce ai professionisti IT Ops e SecOps gli strumenti di cui hanno bisogno per migliorare in modo significativo e misurabile la loro sicurezza dei domini con il minimo sforzo.
Aqua Platform ha presentato una soluzione di sicurezza basata su cloud con lo stesso nome. Aqua Platform aiuta i team di sicurezza di un’organizzazione a proteggere gli ambienti cloud. Aqua Platform riduce l’onere amministrativo e consente di scansionare e gestire la sicurezza del cloud, aggiungere funzionalità di sandbox e, se necessario, proteggere i carichi di lavoro. La piattaforma è disponibile sia come modello SaaS (Software as a Service) sia per l’implementazione sull’hosting dell’organizzazione.
L’azienda Infinipoint è diventata pioniera nella categoria della sicurezza DIaaS (DIaaS – “dentification devices as a service”), rilasciando sul mercato l’unica soluzione che prevede l’autenticazione tramite SSO (SSO), integrata con le policy basate sul rischio e il meccanismo di troubleshooting in un clic singolo per dispositivi incompatibili e vulnerabili. Riduce i rischi proteggendo l’accesso ai dati e ai servizi di un’organizzazione trasformando i dispositivi, per mantenere i livelli di sicurezza attesi. La soluzione implementa una politica Zero Trust per garantire la sicurezza dei dispositivi mobili e delle workstation.
Acronis ha annunciato un nuovo pacchetto di protezione estesa per il suo Acronis Cyber Protect Cloud per i fornitori di servizi. Il nuovo pacchetto Advanced File Sync and Share, si basa sulle funzionalità di condivisione file incluse in Acronis Cyber Protect Cloud e include funzionalità aggiuntive di protezione dei dati come la verifica dei dati basata su blockchain e le firme elettroniche.
Neustar ha introdotto UltraBot Protect, una soluzione per proteggere le risorse digitali dai bot, fornendo rilevamento dinamico, categorizzazione e conteggio del traffico generato dai bot. La soluzione è un insieme di servizi basati su cloud per la protezione della rete e delle applicazioni aziendali.
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...