AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
Microsoft ha diffuso l’aggiornamento mensile di maggio. Risolve 61 vulnerabilità di cui due sono attivamente…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
L’AI generativa di Fortinet Advisor promette di aiutare gli analisti a rispondere alle minacce in maniera…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti…
Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…
Project Informatica acquisisce Fasternet anche per la sua offerta in ambito cybersecurity
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca