PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Il ransomware più diffuso è RansomHub, mentre il settore più soggetto ad attacchi è stato quello dell'istruzione…
Un interessante report sugli attacchi ransomware rivela quando gli attacchi vengono intercettati (quindi…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Risponde Francesco Vigiani, Sales Account Manager di HiSolution
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
Si chiama Sea Turtle il gruppo turco che conduce attività poco sofisticate ma comunque pericolose.
Il ricorso al ransomware remoto è aumentato del 62% in un anno.
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…
Il gruppo ransomware Cuba si sta servendo di un nuovo malware in grado di eludere il rilevamento e di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca