Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…
Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…
Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…
Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…
Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…
Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…
Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…
Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…
L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…
Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
WatchGuard annuncia NDR for Firebox, Managed NDR e Total NDR, che portano la threat detection avanzata…
Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…
Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…
Con la nascita di VEM DD il system integrator italiano espande il raggio d'azione delle sue attività,…
Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…
Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…
Elmec Informatica avvia un piano di recruiting per 80 professionisti in ambito informatico e consolida…
Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
A Padova la cerimonia finale della competizione nazionale dedicata agli studenti degli Istituti Tecnici…
L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…
La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…
Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…
Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…
Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…
CrowdStrike estende il modello di consumo flessibile Falcon Flex all'intero portfolio di servizi expert-led…
Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…
Perché la visibilità è più importante della governance quando si tratta di identity security
L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Il nuovo servizio SASE gestito consente ai partner di rispondere immediatamente alla domanda del mid-market,…
La 12esima edizione degli Italian Channel Awards ha premiato il meglio del canale ICT italiano. Per…
Un decalogo operativo sintetizza le best practice per allineare i sistemi di controllo accessi fisici…
Interfaccia Spring Boot Actuator esposta, secret in un foglio di calcolo e flusso OAuth2 ROPC hanno…
Gli agent AI per il commercio possono essere manipolati per commettere furti di gift card e frodi sui…
Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…
Molte aziende hanno compreso che il computing classico ha raggiunto i propri limiti, ma solo il 13%…
Migliaia di account compromessi da una campagna, già nota dal 2025 nel teatro ucraino, che ha raggiunto…
Zscaler amplia la AI Security Suite con inventario degli asset IA, controlli Zero Trust, red teaming…
In Italia quasi 3.800 attacchi informatici nel 2025, +82% rispetto a fine 2024; banking il settore più…
Pensato soprattutto per le medie (ma anche piccole) imprese, NovaMDR combina supporto locale con un…
Proofpoint lancia AI Security per proteggere gli agenti AI autonomi in azienda, con rilevamento intent-based…
Kaspersky aggiorna MDR con un agente unificato per ambienti OT e embedded, nuove integrazioni con SIEM…
Handala Hack, il gruppo iraniano che usa i wiper come arma di guerra, torna a colpire organizzazioni…
Fortinet aggiorna FortiOS 8.0 e la piattaforma SecOps con AI agentica, nuovo cloud SOC e crittografia…
Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…
Netskope One AI Security sposta il focus dallo shadow AI all'abilitazione sicura: Alessio Agnello descrive…
Il malware evasivo viaggia quasi interamente cifrato; Gianluca Pucci spiega come WatchGuard affronta…
I ricercatori di Lakera, parte di Check Point, documentano tre classi di minacce emergenti nei sistemi…
Dai grandi data center, l’operatività si estende anche ai siti edge locali, supportando decisioni in…
Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, descrive come superfici esposte non…
Cyberwarfare costante, attacchi AI-driven e un paradosso che si allarga: le organizzazioni si dichiarano…
Bitdefender ha scoperto una campagna attiva che prende di mira gli sviluppatori software tramite una…
Quantum computing, sovranità dei dati e reti legacy convergono in una sfida sistemica che le imprese…
Marco Lucchina racconta il modello Italian Hub, le evoluzioni della piattaforma XDR e la lettura di…
Denis Cassinerio descrive la crescita italiana di Acronis, anticipa la roadmap AI con GenAI Protection…
Presentata la piattaforma nativa che combina UEM, Endpoint Security (EPP con EDR), Digital Employee…
Uno studio Kaspersky rivela che carenza di personale e priorità frammentate frenano la difesa della…
Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…
La diffusione delle tecnologie di AI nelle imprese presenterà diverse complessità ai CISO, alcune delle…
Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…
DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…
GitHub e Reddit ospitano centinaia di repository e post che distribuiscono Vidar Stealer 2.0 camuffato…
Una protezione DDoS attiva non basta: se non garantisce la continuità del servizio durante l'attacco,…
Con una operazione coordinata durata sei mesi, che ha coinvolto 72 paesi, Interpol ha smantellato infrastrutture…
Supply chain scoperta, budget risicati, consapevolezza ancora da costruire: ESET e Cyberating spiegano…
Il distributore amplia il proprio portafoglio di soluzioni dedicate alla protezione e al controllo dei…
Grazie agli MSP che trainano il 64% degli accordi a livello globale nel quarto trimestre, il vendor…
Sei campagne documentate in dieci giorni: APT allineati a Cina, Bielorussia, Pakistan e Hamas sfruttano…
Check Point Research: a febbraio 2026 i volumi di attacco restano ai massimi storici. In Italia il 2,4%…
Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…
AI agentica, identity security, platformization e pressione normativa: alla quarta edizione di Ignite…
AI e intuito umano contro i "Big Four": come il SOC ibrido trasforma l'analista in Super-Analista per…
Affidare la conservazione e la protezione dei dati ad aziende europee è una necessità sempre più urgente:…
L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
In Italia, sulla rete Fastweb-Vodafone nel 2025 sono transitati 87 milioni di eventi malevoli. I cyber…
Nel 2025 gli incidenti cyber globali hanno raggiunto quota 5.265, con un aumento del 49% rispetto al…
Una rete di frodi finanziarie su Meta Ads ha colpito 25 paesi con 310 campagne e 26.000 annunci fraudolenti.…
Sono due le vulnerabilità zero-day corrette da Microsoft con il Patch Tuesday del mese di marzo 2026.…
Nella seconda metà del 2025, nelle PMI il tempo mediano per installare una patch Microsoft è stato di…
Nel 2025 l'Italia ha subìto 2.334 attacchi informatici a settimana, il 18% in più rispetto al 2024.…
NIS2 dovrebbe essere pienamente operativa. A che punto siamo? Quali sono i problemi che restano tuttora…
NIS2 dovrebbe essere pienamente operativa. A che punto siamo? Quali sono i problemi che restano tuttora…
Risponde Danilo Chiavari, Sr. Presales Manager, Italy & Turkey at Veeam Software
Risponde Cristiano Voschion, country manager Italy di Check Point Software Technologies
Risponde Nicholas Jackson, Director of Cybersecurity Services, Bitdefender
4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…
CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…
Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…
L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità…
L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…
Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…
Gli esperti di Acronis, ESET, Exclusive Networks, Libraesva, Project e SentinelOne si sono riuniti per…
Luca Besana, Channel Business Director di SentinelOne, indica come priorità per il 2026 il supporto…
Massimo Brugnoli, Digital Innovation Director di Project, sottolinea che nel 2026 farà la differenza…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca