Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Roberto Branz, Channel Account Executive di RSA Security spiega che l'approccio Security First di RSA…
Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…
L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi.…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Bitdefender prosegue la sua crescita come operatore di cybersecurity per le fasce alte del mercato,…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte…
Gli attacchi contro sanità e servizi finanziari sono in aumento. I cyber criminali entrano quasi spesso…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Il progresso degli attacchi e della sicurezza IT è andato di pari passo: ecco la scansione degli ultimi…
Risponde Jonathan Carlesi, Responsabile Commerciale BU Technology di HiSolution
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…
Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
I conflitti geo-politici, la trasformazione digitale e il ransomware stanno provocando un aumento dei…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Custodire grandi quantità di dati è il requisito per diventare un obiettivo appetibile per i cyber criminali.…
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…
Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…
Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…
Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Comprendere l’ambiente, anticipare le minacce e sopravvivere agli attacchi: la ricetta di Mandiant in…
Il modello ramsomware-as-a-service sta favorendo un consolidamento delle attività legate al ransomware…
Dotarsi di un prodotto di security efficiente non basta più per difendere le risorse aziendali. Oggi…
Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…
Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono…
Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…
Le piattaforme di Hornetsecurity mirano a proteggere i dati aziendali là dove effettivamente si trovano:…
La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…
Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…
SentinelLabs ha esaminato il codice del malware usato per l’attacco in Ucraina, Kaspersky ha fornito…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
Nelle previsioni sulla cyber security per il 2022, gli esperti di HP Wolf Security evidenziano quattro…
In occasione della giornata contro la violenza sulle donne si è tenuto in Senato un incontro sullo stalkerware.…
Un percorso di formazione completo che permetta ai candidati di rimediare alla mancanza di specialisti…
Quali skill e quali figure servono in azienda per difendere l'IT e come svilupparle.
Alcuni suggerimenti degli esperti di cyber security per evitare la compromissione dei dati sensibili…
Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia
Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA
Risponde Fabrizio Croce, Vice President Sales South Europe di WatchGuard Technologies
Paese, settore merceologico, fatturato sono alcuni dei criteri che usano i cyber criminali per scegliere…
Risponde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Le nuove tecnologie per orchestrare attacchi sempre più micidiali sono frutto dell'industrializzazione…
Una telefonata fra Biden e Putin ribadisce quanto già espresso al G7: la Russia deve contrastare i criminali…
Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel…
L'evoluzione degli attacchi ransomware mette in difficoltà i CISO. Ecco le regole di base per affrontare…
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
Molti elementi hanno concorso negli ultimi 15 mesi a rendere i ransomware la minaccia più temibile per…
I CISO stanno affrontando molti ostacoli per evitare che gli attacchi si trasformino in nuove violazioni.…
Massimo Lucarelli di Bitdefender spiega perché gli attacchi alla supply chain sono in aumento e che…
Il cyber crime è diventato un ecosistema complesso ed articolato che ha nel mirino qualsiasi tipo di…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca