PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…
Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne
A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Si riaccendono i riflettori sullo Shadow IT, un problema annoso difficile da risolvere in assenza di…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
Risponde Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…
L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) Kaspersky
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca