L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…
La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…
Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…
Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…
Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…
CrowdStrike estende il modello di consumo flessibile Falcon Flex all'intero portfolio di servizi expert-led…
Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…
Perché la visibilità è più importante della governance quando si tratta di identity security
L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Il nuovo servizio SASE gestito consente ai partner di rispondere immediatamente alla domanda del mid-market,…
La 12esima edizione degli Italian Channel Awards ha premiato il meglio del canale ICT italiano. Per…
Un decalogo operativo sintetizza le best practice per allineare i sistemi di controllo accessi fisici…
Gli agent AI per il commercio possono essere manipolati per commettere furti di gift card e frodi sui…
Interfaccia Spring Boot Actuator esposta, secret in un foglio di calcolo e flusso OAuth2 ROPC hanno…
Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…
Molte aziende hanno compreso che il computing classico ha raggiunto i propri limiti, ma solo il 13%…
Migliaia di account compromessi da una campagna, già nota dal 2025 nel teatro ucraino, che ha raggiunto…
Zscaler amplia la AI Security Suite con inventario degli asset IA, controlli Zero Trust, red teaming…
In Italia quasi 3.800 attacchi informatici nel 2025, +82% rispetto a fine 2024; banking il settore più…
Pensato soprattutto per le medie (ma anche piccole) imprese, NovaMDR combina supporto locale con un…
Proofpoint lancia AI Security per proteggere gli agenti AI autonomi in azienda, con rilevamento intent-based…
Kaspersky aggiorna MDR con un agente unificato per ambienti OT e embedded, nuove integrazioni con SIEM…
Handala Hack, il gruppo iraniano che usa i wiper come arma di guerra, torna a colpire organizzazioni…
Fortinet aggiorna FortiOS 8.0 e la piattaforma SecOps con AI agentica, nuovo cloud SOC e crittografia…
Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…
I ricercatori di Lakera, parte di Check Point, documentano tre classi di minacce emergenti nei sistemi…
Dai grandi data center, l’operatività si estende anche ai siti edge locali, supportando decisioni in…
Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, descrive come superfici esposte non…
Cyberwarfare costante, attacchi AI-driven e un paradosso che si allarga: le organizzazioni si dichiarano…
Bitdefender ha scoperto una campagna attiva che prende di mira gli sviluppatori software tramite una…
Quantum computing, sovranità dei dati e reti legacy convergono in una sfida sistemica che le imprese…
Marco Lucchina racconta il modello Italian Hub, le evoluzioni della piattaforma XDR e la lettura di…
Denis Cassinerio descrive la crescita italiana di Acronis, anticipa la roadmap AI con GenAI Protection…
Presentata la piattaforma nativa che combina UEM, Endpoint Security (EPP con EDR), Digital Employee…
Uno studio Kaspersky rivela che carenza di personale e priorità frammentate frenano la difesa della…
Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…
La diffusione delle tecnologie di AI nelle imprese presenterà diverse complessità ai CISO, alcune delle…
Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…
DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…
GitHub e Reddit ospitano centinaia di repository e post che distribuiscono Vidar Stealer 2.0 camuffato…
Una protezione DDoS attiva non basta: se non garantisce la continuità del servizio durante l'attacco,…
Con una operazione coordinata durata sei mesi, che ha coinvolto 72 paesi, Interpol ha smantellato infrastrutture…
Supply chain scoperta, budget risicati, consapevolezza ancora da costruire: ESET e Cyberating spiegano…
Il distributore amplia il proprio portafoglio di soluzioni dedicate alla protezione e al controllo dei…
Grazie agli MSP che trainano il 64% degli accordi a livello globale nel quarto trimestre, il vendor…
Sei campagne documentate in dieci giorni: APT allineati a Cina, Bielorussia, Pakistan e Hamas sfruttano…
Check Point Research: a febbraio 2026 i volumi di attacco restano ai massimi storici. In Italia il 2,4%…
Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…
AI agentica, identity security, platformization e pressione normativa: alla quarta edizione di Ignite…
AI e intuito umano contro i "Big Four": come il SOC ibrido trasforma l'analista in Super-Analista per…
Affidare la conservazione e la protezione dei dati ad aziende europee è una necessità sempre più urgente:…
L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…