Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

7 nuovi prodotti di sicurezza innovativi da valutare.

Redazione RHC : 6 Agosto 2021 08:46

Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi cloud per aumentare l’agilità aziendale. La soluzione può essere utilizzata da sola o in combinazione con servizi VPN e altre soluzioni di rete.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Stellar Cyber ​​ha annunciato un grande passo avanti nel miglioramento dell’efficacia dell’analisi della sicurezza per il rilevamento tempestivo degli attacchi. La nuova versione Stellar, di correlazione degli incidenti Cyber 4.0 utilizza algoritmi avanzati di intelligenza artificiale GraphML per il raggruppamento automatico e la combinazione di grandi volumi di avvisi ed eventi per fornire alla controparte umana un numero molto inferiore di incidenti ad alta precisione che richiedono un’azione.

SpecterOps ha rilasciato SpecterOps BloodHound Enterprise , che visualizza e valuta continuamente i percorsi di attacco contro Active Directory. La soluzione consente di rimuovere milioni di percorsi di attacco nell’architettura esistente e quindi di bloccare il bersaglio più semplice. Una soluzione di BAS affidabile e attraente per gli hacker. SpecterOps BloodHound Enterprise fornisce ai professionisti IT Ops e SecOps gli strumenti di cui hanno bisogno per migliorare in modo significativo e misurabile la loro sicurezza dei domini con il minimo sforzo.

Aqua Platform ha presentato una soluzione di sicurezza basata su cloud con lo stesso nome. Aqua Platform aiuta i team di sicurezza di un’organizzazione a proteggere gli ambienti cloud. Aqua Platform riduce l’onere amministrativo e consente di scansionare e gestire la sicurezza del cloud, aggiungere funzionalità di sandbox e, se necessario, proteggere i carichi di lavoro. La piattaforma è disponibile sia come modello SaaS (Software as a Service) sia per l’implementazione sull’hosting dell’organizzazione.

L’azienda Infinipoint è diventata pioniera nella categoria della sicurezza DIaaS (DIaaS – “dentification devices as a service”), rilasciando sul mercato l’unica soluzione che prevede l’autenticazione tramite SSO (SSO), integrata con le policy basate sul rischio e il meccanismo di troubleshooting in un clic singolo per dispositivi incompatibili e vulnerabili. Riduce i rischi proteggendo l’accesso ai dati e ai servizi di un’organizzazione trasformando i dispositivi, per mantenere i livelli di sicurezza attesi. La soluzione implementa una politica Zero Trust per garantire la sicurezza dei dispositivi mobili e delle workstation.

Acronis ha annunciato un nuovo pacchetto di protezione estesa per il suo Acronis Cyber ​​Protect Cloud per i fornitori di servizi. Il nuovo pacchetto Advanced File Sync and Share, si basa sulle funzionalità di condivisione file incluse in Acronis Cyber ​​​​Protect Cloud e include funzionalità aggiuntive di protezione dei dati come la verifica dei dati basata su blockchain e le firme elettroniche.

Neustar ha introdotto UltraBot Protect, una soluzione per proteggere le risorse digitali dai bot, fornendo rilevamento dinamico, categorizzazione e conteggio del traffico generato dai bot. La soluzione è un insieme di servizi basati su cloud per la protezione della rete e delle applicazioni aziendali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...

Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale

La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...