Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
Jocelyn Krystlik, Business Unit Manager presso Stormshield, mette al centro il ruolo della crittografia…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
La sicurezza del dato è il tema centrale della cybersecurity: quali problemi ci sono e quali le possibili…
L'avvento dei computer quantistici potrebbe mettere a rischio la sicurezza informatica. Gli esperti…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.…
Le video interviste con Cesare Radaelli di Fortinet e Luca Marinelli di Exclusive Networks
Cesare Radaelli, Sr Director Channel Account di Fortinet: ci muoveremo con machine learning, Intelligenza…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National…
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat…
Fortinet mette in evidenza i vantaggi della piattaforma Security Fabric come strumento avanzato per…
NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…
Un filtro antispam non basta per proteggere le aziende dalle minacce informatiche che arrivano via mail.…
F5 Networks fa il punto sugli attacchi ai danni degli ISP. DDoS sono i più frequenti, seguiti da brute…
I computer quantistici non sono dietro l'angolo, ma quando arriveranno bisognerà mettere in salvo i…
Il progresso tecnologico porta vantaggi per aziende e privati, ma offre anche nuove opportunità ai cyber…
Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita…
Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale…
A cura di Neil Thacker, Global Privacy & data Protection Officer, Rehman Khan, Chief Information Security…
Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…
In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
MAIRE adotta il programma di formazione di Cyber Guru per migliorare la consapevolezza e la difesa dei…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Microsoft ha diffuso la patch per una vulnerabilità che il gruppo APT Lazarus sta già sfruttando.
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca