È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Fortinet lancia i firewall FortiGate G, con AI e gestione centralizzata per migliorare sicurezza, resilienza…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv
Le previsioni degli esperti del il Security Operations Center di ReeVo
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
La filosofia Zero Trust di Zscaler lavora all’insegna della semplicità e dell’efficienza. Al Cybertech…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca