L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
L’accordo mira a fornire soluzioni integrate che aiutino a semplificare i processi di gestione dei dati,…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…