Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…
A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne
Per un futuro in cui gli agenti digitali operano senza supervisione umana servono forti garanzie di…
Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali…
Roberto Branz, Channel Account Executive di RSA Security, presenta le novità che l'azienda illustrerà…
Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica…
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso…
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Nuove funzionalità di sicurezza integrate nella piattaforma unificata di Cisco consentono una migliore…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia
Proteggere efficacemente dai cyber attacchi riducendo i costi è l’obiettivo della nuova offerta di Dell…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…
La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate…
Una passphrase è meglio di una password, indottrinare i dipendenti sulla lunghezza e difficoltà delle…
Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Pubblicato il codice PoC per sfruttare due falle note di Active Directory. Microsoft pubblica le indicazioni…
Il settore IAM (Identity and Access Management) cambia con l'evolvere dei modelli IT: a cosa puntare…
La sicurezza aziendale impone una gestione più sicura degli accessi, per questo molte realtà stanno…
Un ricercatore ha scovato una falla sconosciuta nella funzione di autodiscovery di Exchange e altri…
Netgear esorta a installare le patch per una ventina di switch, affetti da vulnerabilità di cui sono…
Amazon, Apple, Google, IBM, Microsoft coinvolte in programmi federali di cyber security per migliorare…
Trickbot, spesso utilizzato nelle fasi iniziali degli attacchi ransomware, è il malware più diffuso…
Il tool di endpoint/network management Kaseya VSA fa da ponte involontario per la diffusione di REvil…
Tre falle critiche in alcuni router Netgear mettono a rischio la sicurezza aziendale. Le patch ci sono…
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
Akamai punta sulla Multi Factor Authentication secondo i protocolli FIDO2, per garantire solidità contro…
Disponibile la patch per una vulnerabilità di HPE Edgeline Infrastructure Manager con punteggio CVSS…
Una vulnerabilità zero-day di Pulse Connect Secure SSL VPN già attivamente sfruttata potrebbe consentire…
Cosa significa fare cyber security quando le applicazioni non sono monolitiche ma suddivise in container…
Il malware nord coreano Blindingcan è attivo in Italia e ha già un impatto del 7,65% sulle aziende nostrane.
Formbook si riconferma una minaccia persistente per l'Italia, dove ha colpito quasi il 5% delle aziende.…
Attenzione alle email che segnalano messaggi in quarantena: anche se sembrano veri, non provengono da…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Ricercatori di sicurezza hanno scoperto che un'installazione non corretta delle VPN Fortinet espone…
La startup ToothPic ha realizzato una tecnologia brevettata per autenticare gli utenti usando i "difetti"…
Google potenzia la protezione anti-phishing in Gmail, grazie a una nuova gestione degli avatar per i…
Aprire il mondo Finance alla digitalizzazione significa anche esporlo ancora di più ad attacchi cyber.…
Il KDC spoofing in Kerberos è una violazione della sicurezza sempre in agguato. Anche se in realtà è…
Risponde Fabio Pascali, Country Manager Italy di Veritas Technologies LLC
Cisco ha presentato SecureX, la nuova piattaforma in cloud per la sicurezza che si propone come unico…
I cyber criminali scandagliano la rete alla ricerca di VPN e gateway vulnerabili. Ecco i consigli per…
COVID-19 ha liquefatto il perimetro di sicurezza delle aziende. È necessario rifare le analisi del rischio…
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
I dati coinvolti riguardano informazioni non sensibili, ma comunque utili per azioni di phishing o furto…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca