I primi principi del penetration test

Mentre i team di sicurezza informatica si sforzano di tenere il passo con l'evoluzione delle minacce, è facile cadere in abitudini reattive: testare ciò che è stato violato l'ultima volta, affidarsi a checklist o eseguire scansioni alla ricerca di vulnerabilità note. Ma un penetration test efficace richiede più della semplice ripetizione. Richiede un cambio di mentalità.

Di |2025-07-24T09:18:29+01:0024/07/2025|Knowledge Base, Ridge|Commenti disabilitati su I primi principi del penetration test

RidgeSecurity annuncia RidgeBot 5.4.5 e RidgeSphere 1.1

RidgeSecurity è lieta di annunciare il rilascio di RidgeBot 5.4.5, lanciato insieme a RidgeSphere 1.1. Questa versione introduce RidgeLink, un protocollo di tunnel sicuro basato su UDP che sostituisce le tradizionali configurazioni VPN e semplifica l'integrazione tra RidgeBot e RidgeSphere.

Di |2025-07-14T08:44:22+01:0014/07/2025|Knowledge Base, Ridge|Commenti disabilitati su RidgeSecurity annuncia RidgeBot 5.4.5 e RidgeSphere 1.1

RidgeSecurity annuncia RidgeSphere e RidgeBot 5.3

RidgeSecurity è lieta di annunciare il rilascio di RidgeSphere, la nuova piattaforma di gestione centralizzata pensata per semplificare il controllo di più istanze RidgeBot®, sia in contesti MSSP che in ambienti enterprise distribuiti.

Di |2025-05-06T08:50:46+01:0006/05/2025|Knowledge Base, Ridge|Commenti disabilitati su RidgeSecurity annuncia RidgeSphere e RidgeBot 5.3

Ridge Security selezionato come fornitore rappresentativo nella prima guida di mercato di Gartner per AEV per il 2025.

Ridge Security è lieta di annunciare che Gartner ha incluso Ridge Security come fornitore rappresentativo nella sua prima guida di mercato per la convalida dell'esposizione avversaria (AEV) per il 2025.

Di |2025-03-20T12:44:25+01:0020/03/2025|News, Ridge|Commenti disabilitati su Ridge Security selezionato come fornitore rappresentativo nella prima guida di mercato di Gartner per AEV per il 2025.

Ransomware Wake-Up Call: la necessità di una gestione proattiva dell’esposizione

La recente violazione ransomware di Casio, una grande azienda giapponese di elettronica, è un altro promemoria di quanto sia importante per le organizzazioni dare priorità ai test di sicurezza in corso contro minacce sconosciute. I report suggeriscono che questo attacco è derivato da una vulnerabilità sfruttata in uno dei loro uffici all'estero, uno scenario che abbiamo visto fin troppo spesso.

Di |2025-02-21T11:52:59+01:0021/02/2025|News, Ridge|Commenti disabilitati su Ransomware Wake-Up Call: la necessità di una gestione proattiva dell’esposizione

Il ruolo critico delle librerie di plugin per la gestione continua dell’esposizione alle minacce (CTEM)

Le librerie di plugin forniscono una scorciatoia incapsulando competenze di sicurezza e best practice. Ridge Security, un pioniere nel pentesting e nella convalida della sicurezza basati sull'intelligenza artificiale, offre una potente soluzione tramite le sue librerie di plugin. Esploriamo perché queste librerie sono essenziali per test di sicurezza efficaci.

Di |2024-11-12T09:55:23+01:0012/11/2024|News, Ridge|Commenti disabilitati su Il ruolo critico delle librerie di plugin per la gestione continua dell’esposizione alle minacce (CTEM)

21/11/2024 – Anticipa gli hacker e scopri i rischi con RidgeBot, il pentest automatizzato

Scopri come RidgeBot, lo strumento di pentest automatizzato, può aiutarti a rispettare i nuovi requisiti di sicurezza dettati dalla Direttiva NIS2, anticipando gli attacchi e proteggendo i tuoi asset digitali

Di |2024-11-22T12:57:17+01:0016/10/2024|Ridge, Webinar|Commenti disabilitati su 21/11/2024 – Anticipa gli hacker e scopri i rischi con RidgeBot, il pentest automatizzato

Il ruolo strategico della convalida nella sicurezza informatica

Ridge Security, fornitore leader di convalida automatizzata della sicurezza informatica spiega come questa sia fondamentale per salvaguardare le aziende da rischi e minacce digitali in rapida evoluzione.

Di |2024-10-04T10:23:13+01:0004/10/2024|News, Ridge|Commenti disabilitati su Il ruolo strategico della convalida nella sicurezza informatica
Torna in cima