I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…
Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Felice Santosuosso, Enterprise Account Executive di RSA Security, presenta al Cybertech le soluzioni…
L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…
Passano mesi prima che una vulnerabilità nota venga effettivamente risolta. E questo è un problema crescente,…
Bloccare la kill chain sul nascere è difficile, ma con gli strumenti e gli accorgimenti corretti è possibile…
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…
Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…
Risponde Walter Narisoni, Sales Engineer Leader For South Emea di Sophos
L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…
Il nuovo servizio gestito MDR di NTT si appoggia a Microsoft Sentinel per fornire visibilità, ricerca…
Secondo i dati di Fastweb in Italia si sta diffondendo la consapevolezza dei rischi da parte delle aziende.…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Risponde Andrea Faeti, Sales Enterprise Accounts Director per l’Italia di Vertiv
Zyxel offre una dotazione completa per realizzare una rete cablata e wireless integrata, sicura e dalla…
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…
Una piattaforma unica per maggiore semplicità e una soluzione EDR avanzata per il contenimento e la…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
Risponde Samuele Zaniboni, Senior Manager Presales & Tech Engineer di ESET Italia
Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Un driver per il popolare gioco di ruolo Genshin Impact è stato impiegato per chiudere i processi e…
Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato…
Quello che è bene fare prima e dopo la partenza per le vacanze, per evitare brutte sorprese al rientro.…
Alla scoperta della partnership tra Citrix e il system integrator padovano, che è in atto da più di…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…
Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…
Alcune popolari app nello store di Microsoft diffondevano il malware Electron-bot, che consente agli…
Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
Il malware BotenaGo sfrutta oltre 30 diverse vulnerabilità di sicurezza per attaccare router e dispositivi…
La SafeCyber Digital Security Platform di UL punta a semplificare la progettazione e la produzione di…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Vectra AI è da poco entrata nel mercato italiano e sta proponendo la sua piattaforma Cognito, che usa…
Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…
Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i…
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…
Il trojan bancario QakBot è sempre più potente e diffuso. Gli attacchi sono aumentati del 65%, ora è…
Novità interessanti per l'antivirus Defender for Endpoint: Microsoft integra la protezione contro l'uso…
SonicWall invita i clienti a disconnettere dalla rete i dispositivi SMA e SRA con firmware 8.x non più…
Tre falle critiche in alcuni router Netgear mettono a rischio la sicurezza aziendale. Le patch ci sono…
Assodato che la difesa informatica tradizionale è superata, ecco che cosa serve per costruire la corporate…
La console che serve a gestire i defibrillatori Zoll è vulnerabile a diversi attacchi: meglio intervenire…
Il CEO di ESET, Richard Marko, spiega la visione aziendale della cyber security: un tutt'uno senza soluzione…
L'uso massivo degli smartphone per accedere ai dati aziendali e l'esordio del 5G creeranno nuove esigenze…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca