Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una continua evoluzione delle tattiche, tecniche e procedure messe in atto dai gruppi ransomware impone…
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Proteggere le infrastrutture critiche, supportare i SOC e gli Stati nell’implementazione delle leggi…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Come sta cambiando lo scenario globale della cybersecurity? A Infosecurity Europe 2024, l'evento di…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori…
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario…
Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…
Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Risponde Luca Besana, Senior Channel Business Manager della Mediterranean Region di SentinelOne
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Risponde Claudio Panerai, Sales Solution Architect di ReeVo Cloud & Cyber Security
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Risponde Matteo Brusco, Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva…
Non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…
OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…
Il mese di aprile presenta una situazione pressoché invariata nella diffusione di malware e ransomware…
Aumentare la consapevolezza sulla cyberprotection: il primo evento Acronis Partner Day in Italia è un'opportunità…
Attenzione alle email con allegato ZIP provenienti da GSD Support: aprono le porte a un attacco ransomware…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati…
Il panorama cyber ha ormai decretato il successo delle piattaforme unificate di sicurezza informatica…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Il panorama cyber ha ormai decretato il successo delle piattaforme unificate di sicurezza informatica…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.…
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca