Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.…
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla…
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane:…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
Risponde Matteo Brusco Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata,…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.…
Usando l'AI per generare una finta videoconferenza, un gruppo di criminali ha messo in atto una frode…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…
Efficienza e collaborazione dell'IA integrata nella piattaforma di cybersecurity: ecco la soluzione…
Figli che hanno smarrito il telefono, colleghi che hanno perso un contatto o amici che si trovano in…
A fine anno tre ransomware sono stati protagonisti di attacchi mirati contro settori che erogano servizi…
Un’azione congiunta di Interpol, forse dell’ordine di 50 Paesi e vendor di cybersecurity, fra cui Kaspersky,…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Rischio Remote Code Execution per Jenkins, ma c'è già una soluzione
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Il threat actor russo ha "bucato" la piattaforma di posta di HPE, compresa quella del team di cybersecurity
Nei prossimi due anni, spiega il NCSC britannico, le funzioni di AI saranno usate in modo esteso dai…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
L’IA ha le potenzialità per rivoluzionare i servizi degli MSP, garantendo efficienza, precisione e una…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Secondo i dati raccolti da Dell Technologies l’impatto degli attacchi cyber sulle aziende italiane sono…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto…
Rappresentazione di ‘Detect’ e ‘Radar’, Dectar è il nuovo nome di 4Securitas, che coincide anche con…
Kaspersky analizza tutti i dati raccolti nel 2023 durante l'attività di monitoraggio del darkweb ed…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Nel quarto trimestre 2023 Microsoft si colloca al primo posto tra i marchi più imitati dai criminali…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca