La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Bitdefender prosegue la sua crescita come operatore di cybersecurity per le fasce alte del mercato,…
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare…
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
Thales investe 3,6 miliardi di dollari per le tecnologie di Data Security e Application Security di…
Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…
Gli attacchi Business Email Compromise sono sempre più subdoli e difficili da identificare, ecco un…
La compagnia assicurativa rifiuta di coprire il pagamento di un riscatto ransomware, il gioielliere…
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…
Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
Vestas ha dovuto bloccare i sistemi IT per recuperare da un attacco massiccio. Ipotesi ransomware, ma…
Dopo Accenture, anche Bangkok Airways colpita dal ransomware LockBit. Entrambe non hanno pagato il riscatto.
Il più grande oleodotto degli USA è bloccato a seguito di un attacco ransomware. Le indagini sono in…
Shell ha subito un data breach a seguito di un cyber attacco che sfruttava una falla zero-day di Accellion.…
Una segnalazione dei ricercatori di Bitdefender Labs ha permesso la diffusione di patch per la sicurezza…
Rispondono Marco Grasselli, Distribution Manager Southern Europe presso Avigilon - a Motorola Solutions…
L'industria marittima è bersagliata dagli attacchi informatici. Dopo Maersk, MCS e Cosco anche CMA CGM…
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere…
Il gruppo criminale Maze ha pubblicato sul dark web alcune schermate che dimostrerebbero l'attacco ransomware…
Scoperta una nuova campagna malware indirizzata al comparto manufatturiero italiano. Si basa su una…
I sei passaggi principali per approntare un piano di continuità lavorativa che garantisca all'azienda…
La videosorveglianza serve a garantire sicurezza, ma richiede essa stessa un approccio improntato alla…
SGBox presenta risultati di successo per il 2019 e si prepara a un 2020 in forte crescita grazie alle…
Se il business si basa sempre più sulle tecnologie digitali, la cyber security deve essere integrata…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca