Tecnologie/Scenari
SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità, con un accordo da 225 milioni di dollari.
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore della NIS2. Fatte le debite distinzioni con la parte IT, la trasformazione della sicurezza in un…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture europee, puntando al furto di dati e alla compromissione di sistemi sensibili.
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo normativo, ma leva di crescita e continuità operativa.
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password deboli. Cresce la pressione sull’Italia.
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma per gli attaccanti, la gestione intelligente delle vulnerabilità è oggi essenziale.
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo barriere tecniche e tempi di attacco per i cybercriminali.
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale anche per PMI e enti pubblici.
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori critici, fra cui manifatturiero e Oil & Gas.
Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da eseguire su hardware o come macchina virtuale
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA e consolidamento degli strumenti, ma la fiducia resta bassa.
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente. In crescita lo stress e il burnout.
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti cyber su larga scala europea
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili" da eseguire sul sistema colpito
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità mensili, obiettivo principale i sistemi operativi.
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply chain e AI, e l’importanza di validare le vulnerabilità.
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può consentire il furto di credenziali.
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività grazie al patching post-infezione.
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce AI-driven, pressione sulle PMI e tripla estorsione.
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere: le medie imprese stanno nel mezzo. E non è solo una questione tecnologica.
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza di policy sulla Shadow AI fa crescere i costi e le vulnerabilità delle aziende.
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder di Satori. “Le nostre funzionalità di AI di nuova generazione integrate nella piattaforma di cyber…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito. Cresce la pressione su compliance, AI e strategie di difesa proattiva.
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli incidenti cyber mina resilienza, benessere e continuità aziendale.
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del marchio, TOAD e tecniche di evasione diventano sempre più sofisticati.
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato struttura, tattiche e contromisure per la difesa.
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero trasversale per trasformarla nella base di una concreta “digital resilience”
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati servono ai cybercriminali per sottrarre beni di valore.
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity e mettere a punto una strategia di difesa efficace.
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager Marco Iavernaro: cosa aspettarsi dalla sicurezza in outsourcing.
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare soluzioni di cybersecurity senza lock-in e con supporto esperto.
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa negli ambienti di cloud ibrido, che comprenda una mappa completa di tutte le potenziali minacce
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come funziona la tecnica FileFix e perché è insidiosa.
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti governativi e aziende hi-tech asiatiche. L’obiettivo è lo spionaggio.
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali, ma definire una strategia capace di coniugare efficienza, resilienza, agilità e sostenibilità. Ne…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando l’efficacia degli attuali algoritmi di crittografia
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita a installare al più presto gli aggiornamenti di sicurezza.
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far fronte alla complessità dell'IT, alla crescente frammentazione degli strumenti e all'evoluzione delle…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui di assunzione ai tentativi di frode bancaria, la sofisticazione degli attacchi cresce e richiede…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in Italia, il 20% dei dipendenti vittima delle truffe.
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso a tutti i servizi Active Directory aziendali.
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi. L’obiettivo è lo spionaggio industriale per appropriarsi di know-how e informazioni strategiche.…
Diffondere cultura cyber, favorire il confronto tra imprese, sensibilizzare il territorio: sono storicamente questi i principali obiettivi di ConfSec, l’evento di riferimento per la cybersecurity del…
In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti del 2024 caratterizzati da una forte carica innovativa
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e accelera risposta, simulazione e formazione contro le minacce
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie di difesa più efficaci.
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat. Qilin resta il ransomware più attivo a livello globale.
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi sofisticati. Crollano i ransomware, ma non il rischio ad essi legato.
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla C-suite, con una netta crescita della maturità e calo degli impatti delle intrusioni.
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili le credenziali, riducendo rischi e comportamenti scorretti.
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.
Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere PMI e aziende dal cybercrime.