Tecnologie/Scenari
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata alla migrazione da Skybox. La chiusura improvvisa di Skybox Security, avvenuta a marzo, ha infatti…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati sensibili in uno scenario post-quantum.
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione avanzata e sicurezza per dati aziendali.
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento per la cybersecurity che si terrà a Milano il 22 maggio. Registratevi subito, i posti sono…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne, dove Krebs ora lavora
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è essenziale per contrastare gli attacchi futuri.
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity security. Ecco come vengono approcciati e gestiti da CyberArk.
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate e proteggere infrastrutture digitali.
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure preventive sono essenziali.
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi, MFA e micro-segmentazione garantiscono sicurezza e resilienza.
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è la soluzione del problema, ma è una buona presa di coscienza.
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire obiettivi di alto livello. L’analisi dell’attacco di Vectra AI.
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata. Critiche 11 vulnerabilità RCE e altre legate a LDAP e Active Directory.
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da una sicurezza reattiva a una proattiva, con strumenti avanzati e un approccio Zero Trust.
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione IT/OT sono essenziali per sicurezza e resilienza.
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica industriale”.
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma Dynatrace per aiutarli a trasformare la complessità degli ecosistemi digitali moderni in potenti…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste truffe sempre più manipolatorie e difficili da contrastare.
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati per i cyber criminali, con tecniche sempre più sofisticate.
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite nel 2024. Identità e sistemi legacy tra i punti deboli principali.
L’accordo mira a fornire soluzioni integrate che aiutino a semplificare i processi di gestione dei dati, fornendo backup e ripristino efficienti
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e Cloud Office Security per una gestione cyber più efficace.
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry e ottimizzare la gestione IT aziendale.
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo visibilità, segmentazione e connettività sicura.
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware avviene fuori orario lavorativo.
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune 500
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber: gli ingredienti vincenti sono AI avanzata, centralità del dato e semplificazione.
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate per attacchi mirati contro aziende e governi.
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei casi d’uso e integrazione nei processi aziendali.
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali per attacchi mirati. Scopri le minacce e le contromisure.
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione dell'AI e le sfide di sicurezza emergenti.
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre il resto sovraccarica inutilmente gli analisti.
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete elettrica, causando blackout e manipolazioni energetiche.
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget. Il servizio ESET MDR offre una protezione avanzata, potenziando la sicurezza interna e ampliando al…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al nuovo modello di servizi partner di CrowdStrike per sviluppare il proprio business sulla piattaforma…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi su larga scala grazie a un modello RaaS.
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono l’emergenza.
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra faccia della medaglia della digitalizzazione
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra dati con crittografia AES-256. Le origini e gli obiettivi sono ancora da chiarire.
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni per proteggere dispositivi medici e dati dei pazienti.
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere i dati aziendali, tra backup immutabili, AI e nuove strategie di sicurezza.
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la Cybersicurezza Nazionale
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza IoT che includono tecnologie emergenti come l’AI e lo Zero Trust.
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della crescente complessità delle minacce cyber.
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud security. Ecco il suggerimento di un esperto per una riduzione effettiva del rischio.
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire con crittografia post-quantum, evitando sia il panico ingiustificato sia l'indifferenza.
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000 dollari. In pochi giorni sono già state segnalate tre vittime e due varianti.
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking e cookie rubati, oltre a indicare alcune strategie per una protezione efficace.
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le soluzioni per mitigare le minacce e ridurre i tempi di inattività.
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza sulle minacce e collaborazione tra settori.
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per compromettere aziende su larga scala. Strategie difensive avanzate.
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica del Paese attraverso collaborazione e formazione.
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board, con un rischio cyber ancora elevato.
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei vertici aziendali, impatto sugli MSP, gestione della supply chain e nuove sfide per la cyber resilience…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft 365 e diffondere malware tramite phishing.
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo il 23% delle aziende le protegge adeguatamente.
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione lenta e password deboli amplificano il rischio.
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità e governance inadeguate ostacolano lo sviluppo di soluzioni avanzate e autonome.
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo ICT del 2024 in molteplici categorie. Assegnati anche i Premi della Redazione - Miglior Distributore…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza, ribilanciando il mercato. Resta da sciogliere il nodo dell’approvazione da parte dell’antitrust.