Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso…
Check Point Research tira il bilancio degli attacchi cyber nel secondo trimestre dell’anno: l’Europa…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile…
Non più di dieci account email colpiti alla volta e richieste di denaro moderate: ecco come i truffatori…
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette…
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.
Microsoft è protagonista a luglio di un Patch Tuesday ricco, in cui spiccano sei falle zero day. Attenzione…
Tra dicembre 2022 e maggio 2023 i cyber criminali hanno dovuto diversificare le proprie attività per…
L’impatto degli attacchi ransomware è in continua crescita. La tendenza vede la preferenza degli attaccanti…
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di…
Moltissimi sistemi per il monitoraggio e la diagnostica degli impianti fotovoltaici sono connessi a…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo…
Nonostante la patch sia disponibile dall’11 giugno, sono ancora più di 300mila i firewall Fortinet esposti…
Una serie di attacchi finalizzati allo spionaggio hanno avuto come protagonista un APT cinese interessato…
Una sicurezza informatica efficace può accelerare il processo di digitalizzazione di un’organizzazione,…
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Ritenersi esenti dal rischio di cyber attacchi solo perché si è una realtà produttiva di piccole dimensioni…
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire…
Una difesa efficace contro i cyber attacchi moderni può passare anche per la combinazione di Thin Client…
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare…
Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.
L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.…
Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce…
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
Una nuova versione del malware GuLoader sfrutta servizi cloud pubblici, la crittografia e tecniche anti-analisi…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Con un approccio conciliante verso il passato si possono mettere in sicurezza le aziende attuali, usando…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità…
Popolari brand di abbigliamento e calzature imitati per ingannare gli utenti di tutto il mondo. Scoperta…
Serve maggiore attenzione contro gli attacchi cyber sia da parte delle aziende del settore retail sia…
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
Forse domani si avranno informazioni aggiuntive sulla vulnerabilità RCE che riguarda le appliance Fortinet…
La disorganizzazione è controproducente nella gestione di un attacco ransomware. Ecco come prevenirla…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Fino a che punto l’Intelligenza Artificiale può agevolare un attacco cyber? La risposta in tre possibili…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…
Nel 2022 sono aumentate le minacce via email, soprattutto gli attacchi BEC e di credential phishing.…
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
Endpoint Security Cloud Pro è un prodotto in cloud facile da usare, che include sia la protezione per…
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…
Kubernetes è sempre più presente nelle aziende: come viene usato e quali sono le sfide esistenti sono…