Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
La vera innovazione nella cybersecurity non è aggiungere strumenti, ma integrare AI e automazione nei…
Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia Luca, Business…
Rob Harrison, Senior Vice President, Product Management di Sophos, ha spiegato che i Sophos, Advisory…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat
Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
CNAPP Managed Service è stato pensato per monitorare ogni livello di una infrastruttura multicloud:…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
I ricercatori di Cisco Talos fanno il punto delle minacce nel primo trimestre: il ransomware avanza…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Risponde Francesco Vigiani, Sales Account Manager di HiSolution
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Qualys include gli ambienti SaaS negli asset monitorati con la sua piattaforma per garantire una visione…
L’IA ha le potenzialità per rivoluzionare i servizi degli MSP, garantendo efficienza, precisione e una…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
All’appuntamento mensile del Patch Tuesday non ci sono falle zero day. Ma è comunque bene prestare attenzione…
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Risponde Martin Zugec, Technical Solutions Director di Bitdefender
L'utilizzo di URL ingannevoli nelle campagne di phishing non accenna a dimunire, e il supporto dei caratteri…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Quello di novembre è uno dei Patch Tuesday meno ricchi degli ultimi anni, ma non è da sottovalutare…
Per il suo SAP Security Patch Day di novembre 2023, la software house tedesca ha segnalato sei alert,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca