4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…
CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…
Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…
L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità…
L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…
Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…
Gli esperti di Acronis, ESET, Exclusive Networks, Libraesva, Project e SentinelOne si sono riuniti per…
Luca Besana, Channel Business Director di SentinelOne, indica come priorità per il 2026 il supporto…
Massimo Brugnoli, Digital Innovation Director di Project, sottolinea che nel 2026 farà la differenza…
Per Marta Stroppa, Partner Account Manager di Libraesva, la sfida del 2026 è trasformare l’anello debole…
Per Lorenzo Reali, Vendor Alliances Director di Exclusive Networks Italia, il 2026 ruota attorno a Power…
Andrea Cantarelli, Key Account Sales Manager di ESET Italia, sottolinea il ruolo centrale del fattore…
Per Michele Tollin, Strategic Partner Account Manager di Acronis, la priorità è aiutare gli MSP a soddisfare…
Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable…
Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti.…
Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…
A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari…
L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente…
L’integrazione tra Forescout e Netskope combina discovery e valutazione del rischio di tutti i dispositivi…
Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire…
Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…
Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…
L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG.…
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre…
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano…
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
Il rischio che la GenAI venga usata per creare immagini e video contrari ai principi della privacy è…
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber…
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su…
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche…
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…
ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per…
NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India,…
EZVIZ annuncia una gamma di telecamere a batteria con doppia connettività e AI pensate per abitazioni,…
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…
Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate…
Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…
Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware…
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo…
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della…
Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità…
TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo…
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…
L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica…
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche…
Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…
Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool…
Nel 2025 quasi metà del traffico email è stato spam e gli allegati dannosi sono cresciuti del 15%. Le…
In Italia aumentano gli attacchi ma calano quelli gravi, mentre gli eventi ransomware restano stabili.…
A gennaio le imprese italiane hanno subìto quasi 2.400 attacchi informatici a settimana, con un +3%…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni.…
Con la tornata di update del mese di febbraio, Microsoft ha corretto 51 vulnerabilità di cui 6 zero-day.…
Con l’acquisizione di Arco Cyber, Sophos rafforza il programma CISO Advantage e porta competenze di…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro…
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum…
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…
La piattaforma di gestione dei device mobili della Commissione Europea è stata attaccata, pare senza…
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…
Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo…
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica…
La piattaforma unificata di Cynet e i servizi MDR CyOps h24 aiutano a trasformare gli obblighi NIS2…
Commvault Geo Shield introduce opzioni di sovranità e controllo delle chiavi per dati e backup in cloud,…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
L’Europa accelera sull’AI con un modello sovereign-by-design: infrastrutture ibride, dati localizzati…
L’AI Act UE segna una svolta: regole basate sul rischio per un’AI sicura, trasparente e centrata sull’uomo,…
Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono…
I risultati di un’indagine Udicon-Piepoli. “Se molti cittadini non sanno dove finiscono le immagini…
Cyber attacchi sempre più guidati dall’AI, nuove superfici di rischio e dati in esplosione: SentinelOne…
L’app canaglia TrustBastion si presentava come soluzione contro truffe e malware, ma usava una piattaforma…
Una nuova analisi tecnica ricostruisce l’attacco con DynoWiper contro un’azienda energetica in Polonia,…
Kaspersky lancia l'OT Cybersecurity Savings Calculator, un nuovo strumento pensato per valutare i potenziali…
Una nuova ricerca rivela 175.000 server AI accessibili da Internet e spesso non gestiti, che sfuggono…
La GenAI potenzia l’assistenza clienti ma non sostituisce l’empatia umana: serve un equilibrio tra automazione…
La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme…
Attenzione ai romance scam di San Valentino, le truffe sentimentali potenziate da AI e deepfake che…
Secondo un’indagine recente oltre metà degli italiani considera importante una polizza cyber, ma una…
Il nuovo PoP estende la portata globale dell’Application Delivery and Security Platform con i Distributed…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
Il vendo rafforza la propria strategia partner-first, lanciando un nuovo programma per i partner mettendoli…
Con l’AI sempre più integrata nei processi di business, le aziende italiane rafforzano privacy e governance:…
Le PMI operano globalmente ma affrontano rischi cyber locali: compliance complessa, norme diverse e…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…
Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un…
L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…
A cura di Cristiano Voschion, Country Manager Italia, Check Point
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca