Redazione RHC : 6 Agosto 2021 08:46
Ivanti ha introdotto Ivanti Neurons per Zero Trust Access per aiutare le organizzazioni a migliorare la maturità della governance della sicurezza informatica con un framework Zero Trust scalare e servizi cloud per aumentare l’agilità aziendale. La soluzione può essere utilizzata da sola o in combinazione con servizi VPN e altre soluzioni di rete.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Stellar Cyber ha annunciato un grande passo avanti nel miglioramento dell’efficacia dell’analisi della sicurezza per il rilevamento tempestivo degli attacchi. La nuova versione Stellar, di correlazione degli incidenti Cyber 4.0 utilizza algoritmi avanzati di intelligenza artificiale GraphML per il raggruppamento automatico e la combinazione di grandi volumi di avvisi ed eventi per fornire alla controparte umana un numero molto inferiore di incidenti ad alta precisione che richiedono un’azione.
SpecterOps ha rilasciato SpecterOps BloodHound Enterprise , che visualizza e valuta continuamente i percorsi di attacco contro Active Directory. La soluzione consente di rimuovere milioni di percorsi di attacco nell’architettura esistente e quindi di bloccare il bersaglio più semplice. Una soluzione di BAS affidabile e attraente per gli hacker. SpecterOps BloodHound Enterprise fornisce ai professionisti IT Ops e SecOps gli strumenti di cui hanno bisogno per migliorare in modo significativo e misurabile la loro sicurezza dei domini con il minimo sforzo.
Aqua Platform ha presentato una soluzione di sicurezza basata su cloud con lo stesso nome. Aqua Platform aiuta i team di sicurezza di un’organizzazione a proteggere gli ambienti cloud. Aqua Platform riduce l’onere amministrativo e consente di scansionare e gestire la sicurezza del cloud, aggiungere funzionalità di sandbox e, se necessario, proteggere i carichi di lavoro. La piattaforma è disponibile sia come modello SaaS (Software as a Service) sia per l’implementazione sull’hosting dell’organizzazione.
L’azienda Infinipoint è diventata pioniera nella categoria della sicurezza DIaaS (DIaaS – “dentification devices as a service”), rilasciando sul mercato l’unica soluzione che prevede l’autenticazione tramite SSO (SSO), integrata con le policy basate sul rischio e il meccanismo di troubleshooting in un clic singolo per dispositivi incompatibili e vulnerabili. Riduce i rischi proteggendo l’accesso ai dati e ai servizi di un’organizzazione trasformando i dispositivi, per mantenere i livelli di sicurezza attesi. La soluzione implementa una politica Zero Trust per garantire la sicurezza dei dispositivi mobili e delle workstation.
Acronis ha annunciato un nuovo pacchetto di protezione estesa per il suo Acronis Cyber Protect Cloud per i fornitori di servizi. Il nuovo pacchetto Advanced File Sync and Share, si basa sulle funzionalità di condivisione file incluse in Acronis Cyber Protect Cloud e include funzionalità aggiuntive di protezione dei dati come la verifica dei dati basata su blockchain e le firme elettroniche.
Neustar ha introdotto UltraBot Protect, una soluzione per proteggere le risorse digitali dai bot, fornendo rilevamento dinamico, categorizzazione e conteggio del traffico generato dai bot. La soluzione è un insieme di servizi basati su cloud per la protezione della rete e delle applicazioni aziendali.
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006