La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Diffondere cultura cyber, favorire il confronto tra imprese, sensibilizzare il territorio: sono storicamente…
In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Risponde Alessandro Della Negra, Area Sales Director Italy, Greece, Cyprus, Malta and Adriatics.
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…
Tra AI, ransomware e normative, le aziende devono affrontare problemi di cybersecurity sempre più articolati:…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…
Per Huawei la sicurezza cyber è comunque una disciplina tecnologica, per la quale la trasparenza è fatta…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Evolumia ha sviluppato un'offerta di tecnologie e servizi di cybersecurity pensata in particolare per…
Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Nell'adeguarsi ai requisiti della direttiva NIS2, le aziende spesso sottovalutano il ruolo che l’Agenzia…
Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Elena Accardi e Marco Catino spiegano la spinta al business data dalla compliance normativa e le soluzioni…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…
La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca