Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…
Marco Zani, Country Manager di Proofpoint Italia, spiega le direttive della strategia italiana: consolidamento…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…
James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Federico Botti, Practice Leader Securiy and Resiliency di Kyndryl Italia
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
Michele Lamartina, Regional Vice President Italia, Grecia, Cipro e Malta di Palo Alto Networks, descrive…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della…
Risponde Matteo Brusco, Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.…
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Il panorama cyber ha ormai decretato il successo delle piattaforme unificate di sicurezza informatica…
Risponde Luca Nilo Livrieri, Director, Sales Engineering Southern Europe di CrowdStrike
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca