Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Un nuovo strumento che probabilmente ha matrice russa e che sfrutta sofisticate tecniche di offuscamento…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity…
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Proteggere le infrastrutture critiche, supportare i SOC e gli Stati nell’implementazione delle leggi…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori…
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario…
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…
Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della…
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…