Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Debutta in Italia la piattaforma Omni-Command, per una gestione integrata della cybersecurity aziendale.…
La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…
Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…
Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo
Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…
Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Una maggiore resilienza contro gli attacchi ransomware è possibile con la collaborazione di Rubrik e…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca