▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

04-12-2023
411.000 file malevoli al giorno diffusi nel 2023

Documenti di Office e PDF, ma anche backdoor, sono fra i maggiori strumenti di diffusione malware. Ecco…

04-12-2023
Credenziali di Google, Facebook e Instagram sono le più rubate

Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…

04-12-2023
AI e cyberattacchi, l’evoluzione del fenomeno

L’Ai può aiutare chi ha poche competenze tecniche a creare una pagina web ingannevole in pochi minuti…

01-12-2023
OT Zero Trust è il futuro della security nelle Operational Technology

TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…

30-11-2023
Vectra e Maire: la dimostrazione pratica di come si gestisce il rischio cyber

Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…

24-11-2023
L’importanza della telemetria secondo Sophos

John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…

24-11-2023
Tre strade da seguire per rafforzare la cybersecurity

Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…

16-11-2023
WithSecure: la cybersecurity tra cloud e servizi

Le aziende utenti affrontano i temi a volte nuovi della cloud security. Proprio il cloud e l'as-a-Service…

16-11-2023
Commvault, la rivoluzione della cyber resilience

Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…

15-11-2023
Bitdefender: molto più che cybersecurity per le PMI

Bitdefender prosegue la sua crescita come operatore di cybersecurity per le fasce alte del mercato,…

15-11-2023
Smantellata la botnet IPStorm

L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto…

15-11-2023
Attacchi alle identità sempre più sofisticati e diffusi

Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…

15-11-2023
Patch Tuesday di novembre 2023: chiuse 58 falle, 5 zero-day

Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…

14-11-2023
AI: le aziende devono coglierne le opportunità o rimarranno indietro

14-11-2023
È il SAP Security Patch Day

Per il suo SAP Security Patch Day di novembre 2023, la software house tedesca ha segnalato sei alert,…

14-11-2023
CyberGuru: l’awareness made in Italy sbarca a Parigi

La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza…

14-11-2023
Italia ancora sferzata dal malware Formbook

Il malware Formbook si riconferma il più diffuso in Italia, mentre a livello globale si registrano una…

14-11-2023
Il "Bring Your Own AI" di Palo Alto Networks

Le aziende possono aggiungere propri modelli AI personalizzati al data lake di XSIAM, in aggiunta agli…

14-11-2023
Effetto Broadcom: integrazione SASE tra VMware e Symantec

VMware "sposa" la sicurezza di Symantec Enterprise Cloud per garantire implementazioni SASE più immediate.…

13-11-2023
Malware IoT e OT in crescita del 400% nel primo semestre 2023

Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma…

13-11-2023
Project: un'acquisizione per la cybersecurity

Project Informatica acquisisce Fasternet anche per la sua offerta in ambito cybersecurity

13-11-2023
Cyber professioniste in Italia: una situazione da migliorare

La cybersecurity continua ad essere un ambiente a prevalenza maschile dove ci sono ampi spazi di miglioramento…

13-11-2023
Infrastrutture critiche: Commend per le comunicazioni di Trentino Trasporti

Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…

13-11-2023
Un attacco cyber blocca la logistica australiana

Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…

10-11-2023
Bando alle regole fisse, oggi la cybersecurity richiede flessibilità

Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare…

10-11-2023
Proteggersi dai cyberattacchi con il modello Zero Trust

Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.

10-11-2023
I 12 ruoli chiave della cybersecurity

Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…

09-11-2023
Deloitte semplifica la network segmentation di Akamai

Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…

09-11-2023
Clusit: attacchi in crescita, in Italia più che nel resto del mondo

La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…

09-11-2023
L'AI generativa per la sicurezza del codice software

I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…

08-11-2023
Microsegmentazione e Zero Trust sono le migliori armi contro il ransomware

Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…

08-11-2023
Sanità: crittografati i dati nel 75% delle strutture colpite da attacchi cyber

Le strutture sanitarie continuano ad essere un obiettivo dei criminali informatici. I dati dimostrano…

08-11-2023
Acronis MSP Academy: il supporto MSP va oltre il prodotto

Acronis inaugura MSP Academy, un programma di formazione per gli MSP che copre le operazioni aziendali,…

08-11-2023
Il 40% delle risorse informatiche non è monitorato

La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…

08-11-2023
Telsy si presenta come uno dei principali player della cybersecurity in Italia

Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…

07-11-2023
Come sta la cybersecurity, secondo chi la gestisce

I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…

07-11-2023
Quattro vulnerabilità da risolvere in Veeam ONE

Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…

06-11-2023
IBM Security: la valutazione del rischio è fondamentale

Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…

06-11-2023
Lutech, la vision di cybersecurity per il domani

Assessment, prioritizzazione del rischio, SOC e startup: il mix di Lutech per distinguersi dalla concorrenza…

06-11-2023
La privacy è una cosa (più) da giovani

La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle…

02-11-2023
Videosorveglianza: sfatiamo i miti dell'edge storage

Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…

02-11-2023
Si chiama Digital Employee Experience e aiuta la produttività dei dipendenti

Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle…

30-10-2023
Protezione cloud, dati e identità: la ricetta di CrowdStrike per la security

CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…

30-10-2023
PMI, come proteggersi dagli attacchi informatici

30-10-2023
Sophos: la cybersecurity che fa ecosistema

Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…

27-10-2023
ESET alza l’asticella della security e punta su AI, threat intelligence e MDR

Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…

26-10-2023
Come rafforzare la cybersecurity nella moderna Industria Ferroviaria?

24-10-2023
Microsoft Security Copilot: l'AI generativa aiuta la cybersecurity

Microsoft Security Copilot debutta in versione preliminare, integrato nella piattaforma Microsoft 365…

24-10-2023
Come si protegge l'IoMT

L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…

24-10-2023
La vulnerabilità della sicurezza è nella rete

Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…

23-10-2023
Identity security sempre più importante

Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how…

23-10-2023
WindTre con Google Cloud per la cybersecurity

L'offerta di servizi Security Pack sarà potenziata con le tecnologie della Google Cloud Platform collegate…

23-10-2023
CyberShield: Mandiant e Google aiutano i governi a difendersi

Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…

23-10-2023
Bug zero-day di Cisco IOS XE: a che punto siamo

Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…

23-10-2023
Social engineering e brand impersonation: la ricetta per l’attacco BEC 3.0

Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…

20-10-2023
Venti anni di Cybersecurity Awareness Month: cos'è cambiato e cosa no

Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale

20-10-2023
European Cybersecurity Month: empatizzate con gli analisti della sicurezza

20-10-2023
Consumatori preoccupati per le truffe digitali

I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…

19-10-2023
Trend Vision One for Service Providers, la nuova soluzione per gli MSSP

Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente…

19-10-2023
Cybersecurity: la percezione dei CdA in Italia

La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter