Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…
L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Almeno metà degli italiani ha ricevuto almeno un messaggio di phishing, il 10% ha abboccato con danni…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Nonostante il successo dell’operazione internazionale di smantellamento, Qbot risorge dalle sue ceneri…
Tutti riconoscono la resilienza informatica ma pochi la raggiungono. Fra i principali ostacoli la mancanza…
Risponde Chester Wisniewski, Director Global Field CTO Sophos
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Perché è importante adottare un modello Zero Trust e come superare le difficoltà nella sua implementazione.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca