In occasione dell’anniversario della divulgazione di Log4j, Check Point Software cerca di porre rimedio alla cybersecurity dei prossimi anni
Browsing: vulnerabilità
Matteo Strada, Cybersecurity Expert Net Studio (Gruppo Indra), spiega le vulnerabilità della rete 5G e i rimedi esperibili
Da SolarWinds a Log4j: alla luce dei risultati contenuti nel Security Report 2022, Check Point analizza le conseguenze delle vulnerabilità
Asad Ali, Sn Director, Global Center of Excellence di Dynatrace, delinea 3 criteri per cercare la vulnerabilità log4j 2 nelle applicazioni
Check Point suggerisce a chi utilizza Outlook di aggiornare la patch immediatamente o usare tecnologie di patch virtuali per ridurre i rischi
A fronte delle vulnerabilità individuate, NTT propone ai clienti funzionalità di detection per individuare possibili compromissioni
Stormshield avverte: i sistemi che non vengono sottoposti a puntuali aggiornamenti regolarmente sono più vulnerabili ai cyberattacchi
Le ha identificate Bitdefender analizzando l’interruttore di alimentazione che trasforma qualsiasi dispositivo convenzionale in un dispositivo intelligente
Sherrod DeGrippo di Proofpoint espone le sue considerazioni sulla gravità di della minaccia che colpisce sistemi Windows 10 e Windows Server 2016 e 2019
Identificata una vulnerabilità che potrebbe mettere a rischio Microsoft Azure
Luca Maiocchi, Country Manager Italia di Proofpoint, torna a ricordare come la sicurezza delle aziende passa per i dipendenti
La collaborazione per automatizzare la classificazione e il patching consentirà di eliminare le vulnerabilità più critiche nel giro di pochi minuti
Le due aziende uniscono le forze per offrire ai clienti accuratezza nella security, automazione e gestione efficace delle vulnerabilità
Registrato un aumento del 120% rispetto all’anno precedente
Axitea spiega perché non sottovalutare queste vulnerabilità e come è possibile per gli utenti ‘correre ai ripari’
Check Point sottolinea la necessità di ricorrere a un framework di sicurezza che scenda a un livello più profondo per proteggere la CPU
Check Point ha rivelato diverse vulnerabilità negli strumenti di sviluppo che l’ecosistema di applicazioni Android utilizza regolarmente
La falla risale al 2009
Adobe le ha identificate con i codici CVE-2017-2926 e CVE-2017-2927 e ha rilasciato una patch ufficiale il 10 gennaio
F-Secure ha rilevato migliaia di gravi vulnerabilità che gli attacker possono sfruttare per infiltrarsi nell’infrastruttura di un’azienda