Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi…
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…
La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza…
Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali…
La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità…
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…
LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto…
Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…
Simone Biancardi, Key Account Manager End Customer di Axis Communications, spiega a Fiera Sicurezza…
Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…
LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello…
L’adozione dell'Agentic AI comporta una curva di apprendimento ripida. Ecco un'analisi delle sfide legate…
La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…
L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità,…
Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…
PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…
GootLoader usa ZIP difettosi per eludere i controlli di sicurezza e vendere accessi persistenti alle…
Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita…
Una partnership che punta a fornire alle aziende italiane strumenti avanzati per proteggere le loro…
Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…
La AI Video Tower è pensata per estendere l’efficacia della videoanalisi AI e delle ronde virtuali intelligenti…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…
Nella Capitale nasce un nuovo hub per affrontare le sfide della cybersicurezza e della resilienza digitale…
Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…
Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale…
Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…
Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…
Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…
Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3…
Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…
CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…
Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…
Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.
A cura di Alessandro Della Negra, Managing Director Italy, Greece & Adriatics e Rosario Blanco, Commercial…
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
A Fiera Sicurezza 2025 Zeliatech porta un parcheggio intelligente che integra fotovoltaico, ricarica…
La nave italiana è stata oggetto di un tentativo di violazione cyber eseguito direttamente con un drive…
A cura di Roberto Branz, Channel Account Executive di RSA Security
A cura di Ravi Ithal, Chief Product e Technology Officer, AI Security di Proofpoint.
A cura di Neil Thacker, Global Privacy & data Protection Officer, Rehman Khan, Chief Information Security…
A cura di Rafe Pilling Director of Threat Intelligence in the Sophos Counter Threat Unit e Alexandra…
A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…
A cura di Denis Cassinerio, Senior Director and General Manager South Europe - CEE di Acronis
A cura di Rafael Martìn Enriquez, Direttore Sud Europa di Genetec
A cura di Marco Fanuli, Technical Director Trend Micro Italia
A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne
A cura di Marc Laliberte, Director of Security Operations e Corey Nachreiner, CISO di WatchGuard.
A cura di Martin Zugec, Technical Solutions Director di Bitdefender
A cura di Gian Marco Pizzuti, Area Vice President and Italy Country Manager di Splunk
A cura di Nicole Reineke, Senior Distinguished Product Leader, AI e Robert Johnston, GM, Adlumin, di…
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…
Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
La piattaforma di Cynet ha ottenuto il punteggio massimo in Protection e Detection Visibility nelle…
L’agentic AI spinge il cybercrime oltre il modello as‑a‑service: attacchi automatizzati, architetture…
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…
L’AI nei SOC non sostituisce gli analisti ma li potenzia, trasformando i centri di sicurezza in strutture…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…
Nel cuore della cybersecurity, un antico delitto greco riemerge in forma digitale: una nave mitologica…
BlackForce è un kit di phishing-as-a-service in rapida evoluzione che sfrutta tecniche Man in the Browser…
Nel commentare i risultati finanziari di Palo Alto Networks con gli analisti, il CEO Nikesh Arora ha…
Un’email su dieci sfugge ai gateway e quasi metà dei malware viaggia in archivi compressi: catene d’attacco…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
A novembre 2025 l’Italia registra 2.291 attacchi informatici a settimana, sopra alla media globale.…
Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…
DeepSeek-R1 può generare codice più vulnerabile se il prompt include termini correlati a temi politici…
Le due società pianificano il lancio di una soluzione congiunta per identificare, proteggere e migrare…
Retailer nel mirino a Black Friday e Natale: perché picchi di vendite e supply chain esposta aumentano…
Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…
Nel Patch Tuesday di dicembre 2025 Microsoft chiude 56 vulnerabilità di cui tre zero-day.
Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…
GhostFrame è un nuovo kit di phishing as-a-service che ha già permesso di portare avanti oltre un milione…
Fiera Sicurezza 2025: TP-Link presenta le soluzioni Omada per il networking evoluto e Vigi per la videosorveglianza…
Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…
Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…
La maggior parte del malware AI è ancora sperimentale e potenzia TTP note. Recorded Future invita a…
Cybersecurity OT: sei passi operativi per preparare gli impianti industriali a incidenti inevitabili,…
Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
Transazioni di malware Android in crescita del 67% e attacchi IoT/OT contro l’energia a +387%: un nuovo…
Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…
La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…
Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…
Palo Alto Networks acquisisce Chronosphere per 3,35 miliardi di dollari, rafforzando osservabilità cloud-native…
Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…
TamperedChef sfrutta SEO e certificati EV per diffondere app firmate che installano backdoor JavaScript…
In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…
WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
Nel 2025 sul dark web i curriculum superano le offerte di lavoro (55% contro 45%), a causa di licenziamenti…
In aumento gli attacchi nel mondo, c’è primo caso di ransomware basato su AI. Le famiglie più dannose…
individuato EdgeStepper, che dirotta gli aggiornamenti verso infrastrutture controllate. PlushDaemon…
Un incidente cyber ha ripercussioni importanti su molti aspetti del business aziendale. Per gestire…
Per un futuro in cui gli agenti digitali operano senza supervisione umana servono forti garanzie di…
I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…
Il lato operativo della cybersecurity è quello più evidente ma i CISO non possono limitarsi a questo:…
È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca