Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Felice Santosuosso, Enterprise Account Executive di RSA Security spiega che l'approccio Security First…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Cristiano Voschion, Country Manager Italia di Check Point Software Technologies, spiega che il rafforzamento…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità,…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Tra AI, ransomware e normative, le aziende devono affrontare problemi di cybersecurity sempre più articolati:…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…
Per Huawei la sicurezza cyber è comunque una disciplina tecnologica, per la quale la trasparenza è fatta…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Evolumia ha sviluppato un'offerta di tecnologie e servizi di cybersecurity pensata in particolare per…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…
Nell'adeguarsi ai requisiti della direttiva NIS2, le aziende spesso sottovalutano il ruolo che l’Agenzia…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca