Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Cristiano Voschion, Country Manager Italia di Check Point Software Technologies, spiega che il rafforzamento…
Marco Zani, Country Manager di Proofpoint Italia, spiega le direttive della strategia italiana: consolidamento…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
La crescente integrazione tra IT e OT migliora l’efficienza, ma espone le infrastrutture critiche a…
MAIRE adotta il programma di formazione di Cyber Guru per migliorare la consapevolezza e la difesa dei…
La vendita congiunta con AWS espande la portata globale di Bitdefender, offrendo alle aziende soluzioni…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
Stipulato un accordo di collaborazione tra Polizia di Stato e Aruba SpA per rafforzare la prevenzione…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…
Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Andrea Castellano, Sales Manager Cyber Security, North Market Area di DGS, sottolinea il ruolo centrale…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Gian Marco Pizzuti, Area Vice President e Country Manager Italia di Splunk
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca