Ricerca sul sito

06-12-2022
Ransomware mirato e micidiale, i numeri del 2022 spaventano

Raddoppio degli attacchi mirati, uso di tecniche sempre più micidiali e moltiplicazione delle varianti…

01-12-2022
Nel 2022 rilevati 122 milioni di file dannosi

Sono 6 milioni in più di quelli rilevati lo scorso anno i file dannosi usati per attaccare gli utenti…

07-11-2022
2022 è l’anno degli attacchi agli endpoint, alle identità e al cloud

Spesso i ransomware coalizzano l’attenzione, ma gli attacchi a cui si sta assistendo nel 2022 riguardano…

28-09-2022
IT CON 2022: Bludis & ManageEngine insieme verso il futuro dell’IT

Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…

13-09-2022
Italia Paese europeo più colpito dai ransomware nel primo semestre 2022

Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware…

03-08-2022
Impennata di attacchi DDoS nel secondo trimestre 2022

Fra aprile a giugno 2022 gli attacchi DDoS sono aumenti per numero e durata, e sono anche più complessi…

29-06-2022
Ransomware: esplosione di attacchi nel primo trimestre 2022

Nel primo trimetre del 2022 i rilevamenti di Log4Shell sono triplicati, gli script di PowerShell influenzano…

22-06-2022
Application Protection Report 2022: cresce il malware, phishing sottostimato

Il malware ricopre un ruolo sempre più centrale negli attacchi informatici. Su ransomware, phishing…

09-06-2022
IDC Security Forum 2022: come sta cambiando la security

Le aziende devono sviluppare un’efficace gestione del rischio, essere conformi alle normative e difendersi…

30-05-2022
Strategia nazionale di cybersicurezza 2022-2026: che cosa ne pensano gli esperti

Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…

06-05-2022
Trend Micro al Cybertech Europe 2022

Trend Micro presenterà al Cybertech il proprio approccio alla cybersecurity per soddisfare le moderne…

06-05-2022
Vectra al Cybertech Europe 2022

Vectra presenterà al Cybertech la propria piattaforma avanzata di Threat Detection e Response Cognito,…

06-05-2022
SentinelOne al Cybertech Europe 2022

Marco Rottigni, Technical Director di SentinelOne, spiega come i moderni attacchi che si distinguono…

06-05-2022
Check Point Software Technologies al Cybertech Europe 2022

Check Point Software Technologies si propone al Cybertech come partner per la strategia di sicurezza,…

06-05-2022
Bitdefender al Cybertech Europe 2022

Bitdefender presenta al Cybertech strategie e soluzioni per supportare aziende di tutte le dimensioni…

06-05-2022
Fortinet al al Cybertech Europe 2022

Fortinet illustrerà al Cybertech la propria visione a 360 gradi, con oltre 30 prodotti che cooperano…

03-05-2022
Cybertech Europe 2022

La sicurezza informatica va in scena a Roma il 10 e 11 maggio 2022 con la tappa italiana del Cybertech…

06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…

31-03-2022
World Backup Day 2022: soluzioni e consigli

Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…

30-03-2022
World Backup Day 2022: la protezione dei dati deve evolvere

Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…

22-03-2022
Emotet è il malware più diffuso a febbraio 2022

Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…

17-03-2022
Ransomware nel 2022, una minaccia crescente

La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio,…

07-03-2022
Rapporto Clusit 2022: impennata di rischi cyber

L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…

24-02-2022
10 trend che impatteranno sulla Identity Security nel 2022

I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…

17-02-2022
Dynatrace Perform 2022: l’osservabilità è tutto

L’azienda ha presentato la sua visione per il 2022 e si è candidata come partner per la trasformazione…

28-01-2022
Data Protection Day 2022: per proteggere la privacy è fondamentale la security

Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…

27-01-2022
Cybersecurity nel 2022: impariamo da quello che è successo nel 2021

Partendo dall’analisi di quanto accaduto nel 2021, gli esperti tracciano la strada da seguire nel 2022…

26-01-2022
Cybersecurity Predictions 2022 di Trend Micro: altro che ransomware!

Gli esperti di cyber security prevedono un anno difficile. I ransomware continueranno, ma sono solo…

18-01-2022
Il 2022 sarà l’anno dello Zero Trust

La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…

12-01-2022
Patch Tuesday di gennaio 2022: chiuse 6 falle zero-day e una wormable

Sono 97 in tutto le vulnerabilità chiuse da Microsoft nel pacchetto di aggiornamenti del Patch Tuesday…

10-01-2022
Fra ransomware e APT, il 2022 si preannuncia un anno difficile

Ransomware e APT saranno le minacce principali alla security quest’anno, ma attenzione anche gli attacchi…

20-12-2021
Sicurezza informatica nel 2022 fra infrastrutture critiche e supply chain

VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…

17-12-2021
2022: i ransomware non cifreranno più i dati, ma saranno micidiali

Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…

14-12-2021
Security Outcomes Study 2022: Zero Trust e SASE sono le scelte migliori

Le architetture basate su cloud sono la scelta vincente per una cyber security efficiente. Le aziende…

10-12-2021
Dallo Spazio a Teams, le previsioni di cyber security per il 2022

Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…

06-12-2021
2022: infrastrutture critiche sotto attacco, servono tecnologie XDR

Le previsioni per il 2022 di Barracuda mettono in primo piano le categorie a maggiore rischio e le soluzioni…

03-12-2021
Nel 2022 gli attacchi supply chain e firmware saranno una grossa insidia

Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…

19-11-2021
Nel 2022 gli APT colpiranno supply chain, remote working, cloud, mobile

Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…

12-11-2021
Cyber security: il 2022 sarà un anno difficile

Data breach su scala sempre più larga, riscatti dei ransomware in crescita, attacchi alle supply chain…

11-11-2021
Ransomware: nel 2022 saranno modulari, as-a-service e micidiali

I principali trend del mondo della cybersecurity e gli impatti che avranno sulla difesa delle reti.

25-06-2021
Cybertech Europe 2022

Sette aziende partner del Cybertech 2022 hanno anticipato a G11 Media tecnologie, prodotti e filosofia…

05-12-2022
Valore a servizio della cybersecurity per Exclusive Networks

Exclusive Networks si riconferma un importante aggregatore di ecosistema, con un'offerta di soluzioni…

05-12-2022
Proofpoint: i dipendenti aziendali sono una mina vagante

L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…

02-12-2022
Dell Technologies rafforza resilienza e protezione del dato

Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…

01-12-2022
Previsioni 2023: il Governo dovrà occuparsi di cybersecurity

Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…

01-12-2022
Servizi finanziari: attacchi contro app web e API s’impennano

L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco…

01-12-2022
LastPass di nuovo sotto attacco, usati i dati del precedente hack

Usando dati sottratti nell’attacco di agosto, i cybercriminali si sono nuovamente introdotti nella rete…

30-11-2022
Come proteggere la supply chain del software

Proteggersi dagli attacchi alla supply chain diventa sempre più importante, ma c’è molta confusione…

30-11-2022
Previsioni 2023: Cloud Security & Beyond

Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…

30-11-2022
Trend Micro Cloud Sentry: sicurezza senza impatto sulle prestazioni

Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro…

30-11-2022
Ufficializzata NIS2, la nuova direttiva europea per la cybersecurity

Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…

29-11-2022
Sicurezza collaborativa in Wi-Fi con Zyxel

Zyxel offre una dotazione completa per realizzare una rete cablata e wireless integrata, sicura e dalla…

29-11-2022
Ransomware Black Basta e QakBot: la catena di attacco dura meno di 12 ore

Il ransomware Black Basta sfrutta il trojan bancario QakBot per attacchi devastanti. La catena di attacco…

29-11-2022
Cybersecurity 2023: zero day e cyber warfare avanti tutta

Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze…

28-11-2022
Attacchi crittografati violano il 70% delle aziende

Carichi di lavoro sempre più elevati, minacce sempre più sofisticate e scarsa visibilità sulle stesse…

28-11-2022
Gergo cyber incomprensibile ai leader aziendali: perché è un problema

Per poter comprendere le minacce aziendali e rischi che comportano per le proprie aziende, i leader…

28-11-2022
Phishing: perché è tanto efficace e come arginarlo

Nonostante il phishing sia una minaccia ben nota continua a crescere. Ecco perché e come ridurre il…

28-11-2022
Previsioni 2023: il cybercrime farà un altro salto di qualità

Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…

28-11-2022
Cohesity punta sulla protezione dato-centrica con DataHawk

Cohesity presenta una nuova offerta SaaS che combina scansione delle minacce, intelligence, classificazione…

23-11-2022
MSP sotto attacco: otto metodi di difesa efficaci

L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…

23-11-2022
La mancanza di cyber hygiene a casa mette a rischio utenti e aziende

L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…

23-11-2022
Violazioni in aumento, servono visibilità e competenze

Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…

22-11-2022
Attack Signal Intelligence: l’AI semplice all’insegna dell’efficacia

Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…

22-11-2022
Hacktivismo: perché è tornato alla ribalta, chi colpisce e come

Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…

21-11-2022
Acronis punta sulla semplificazione e sul canale

Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…

16-11-2022
SentinelOne sposta il focus dall’endpoint all’infrastruttura aziendale

Cloud, trasformazione digitale e altro hanno spostato il focus della security dall’endpoint all’entreprise.…

14-11-2022
Italia di nuovo il primo Paese in Europa più colpito dai malware

A settembre l’Italia torna ad essere il primo Paese europeo per attacchi malware.

14-11-2022
Previsioni APT 2023: potrebbe esordire un nuovo WannaCry

Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.

11-11-2022
EU Policy on Cyber Defence: la risposta dell’UE all’incremento degli attacchi informatici

L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…

11-11-2022
Analisi e automazione più avanzata per i digital workplace team

Visibilità, analisi avanzata e architettura aperta consentono ai team IT di diagnosticare le criticità…

11-11-2022
Minacce più gravi durante le vacanze: il SOC non è più un’opzione

Una analisi approfondita dei dati di monitoraggio rivela che gli attacchi più insidiosi si verificano…

10-11-2022
Smart Factory sempre più a rischio di subire attacchi informatici

I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…

10-11-2022
Patch Tuesday di novembre: Microsoft chiude 68 falle, di cui 6 zero-day

Sono in tutto 68 le falle chiuse da Microsoft nel Patch Tuesday di novembre 2022. Attenzione a quelle…

09-11-2022
Clusit e Baldoni: l’Italia deve colmare le lacune e diventare più consapevole

L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…

09-11-2022
Rapporto Clusit: Europa sotto attacco, tornano espionage e cyber warfare

La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…

08-11-2022
Attacchi sponsorizzati da stati nazionali sempre più numerosi e coordinati

Complice il conflitto ucraino, le attività dei gruppi sponsorizzati dagli stati nazionali sono aumentate…

08-11-2022
Acronis migliora la protezione EDR con Advanced Security + EDR

Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la…

08-11-2022
Minacce alla cybersecurity: servono nuove strategie di mitigazione

ENISA fa il punto sugli attacchi cyber che hanno interessato l’Europa nell’ultimo anno. Ci sono otto…

07-11-2022
Sophos: oggi occorre un servizio di cybersecurity integrato e aperto

L’approccio alla security sta evolvendo alla luce delle nuove minacce informatiche. I manager di Sophos…

07-11-2022
Le aziende investono per ottenere prevenzione dei data breach

Quello che le aziende si aspettano dagli investimenti in cyber security sono prevenzione dei data breach…

04-11-2022
Patch management: che cosa lo ostacola e come rimediare

Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…

04-11-2022
Campagna malware impersona KeePass, SolarWinds NPM e Veeam

Nuove release false di KeePass password manager, SolarWinds NPM e Veeam Backup and Recovery contengono…

04-11-2022
False applicazioni cloud sono la nuova frontiera del phishing

Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…

03-11-2022
Vodafone Italia: attaccato un partner commerciale, esfiltrati i dati degli abbonati

Vodafone Business ha contattato alcuni clienti per informarli sull’avvenuto furto di dati relativi ai…

03-11-2022
Come offrire visibilità e funzionalità di sicurezza Zero Trust

Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…

02-11-2022
HelpSystems diventa Fortra e promette di rivoluzionare la security

Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…

02-11-2022
Dropbox violata: sottratti 130 repository GitHub

Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…

02-11-2022
Cyber attacchi cresciuti del 28% nel terzo trimestre

Sono istruzione, sanità e MSP i settori più colpiti. La buona notizia è che aziende e istituzioni stanno…

02-11-2022
Ransomware rappresenta il 40% degli attacchi

Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…

27-10-2022
Progetto GEIGER fa formazione di security per piccole e micro imprese

Piccole e micro imprese possono già accedere gratuitamente alla versione beta del progetto GEIGER promosso…

27-10-2022
Akamai Prolexic contrasta gli attacchi DDoS multi-terabit più vasti

Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre…

26-10-2022
Il parere di Ivanti

Risponde Donato Paladino, Senior Partner Sales Manager – Mediterranean Region di Ivanti

25-10-2022
Ransomware: attacchi aumentati del 466% dal 2019

L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…

25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

25-10-2022
Sicurezza OT e ICS: servono prodotti mirati, visibilità e analisi del rischio

Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…

20-10-2022
Ransom Cartel è il RaaS che ha raccolto l’eredità di REvil?

I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…

20-10-2022
80% delle aziende orientate verso la sicurezza Zero Trust

Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…

20-10-2022
Le principali sfide delle business critical communications

Una piattaforma cloud può essere la soluzione ad almeno quattro gravi problemi legati alla strategia…

19-10-2022
MDR Sophos compatibile con le soluzioni di cybersecurity di terze parti

Il servizio MDR integra nel Sophos Adaptive Cybersecurity Ecosystem la telemetria proveniente da soluzioni…

19-10-2022
Assicurazioni contro i ransomware: occhio a termini e condizioni

Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…

18-10-2022
Webinar sulla gestione delle vulnerabilità e della conformità degli asset con Cyberwatch

Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…

18-10-2022
Blindingcan minaccia l’Italia, crescono gli attacchi in Europa legati al conflitto ucraino

Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto…

18-10-2022
ESET XDR per gli MSP: scalabile, intelligente ed evoluta

La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo…

13-10-2022
APT Polonium affiliato all’Iran colpisce tramite i servizi cloud più diffusi

Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…

13-10-2022
Ransomware e sanità: una sfida ancora aperta

Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi…

13-10-2022
Patch Tuesday di ottobre: Microsoft chiude 83 falle, due zero-day

Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…

13-10-2022
Parola all’esperto: previsioni 2023, attività e lavoro di un ricercatore di sicurezza

Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo…

12-10-2022
Phishing-as-a-Service: esche e campagne a portata di mano

Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta…

12-10-2022
Windows blocca gli attacchi brute force agli account di amministratore

Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…

12-10-2022
Fortinet: attivamente sfruttato un bug appena corretto

Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…

11-10-2022
Asustor rafforza la sicurezza dei propri NAS

Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…

11-10-2022
Rubato il codice sorgente del BIOS di Alder Lake

Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.

06-10-2022
Mese Europeo della Sicurezza Informatica: la cybersecurity dipende anche da noi

I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…

06-10-2022
Calo degli attacchi RDP e dei malware collegati al conflitto Ucraino

Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…

06-10-2022
Canale YouTube diffonde uno stealer insidioso

Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…

05-10-2022
Ransomware: PA particolarmente soggetta alla cifratura dei dati

Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private,…

05-10-2022
Osservabilità, sicurezza e business analytics salgono di livello con l’AI

Sfruttando l’Intelligenza Artificiale è possibile unificare i dati mantenendone il contesto per fornire…

30-09-2022
Il futuro delle minacce ransomware

La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…

30-09-2022
Il Malware-as-Service Prilex si evolve, è sempre più pericoloso

Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…

30-09-2022
Malware crittografato e vulnerabilità sfruttate di Office in aumento

Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale Mobile e IoT

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Calendario Tutto

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter