Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane:…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata,…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.…
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…
Efficienza e collaborazione dell'IA integrata nella piattaforma di cybersecurity: ecco la soluzione…