Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
MAIRE adotta il programma di formazione di Cyber Guru per migliorare la consapevolezza e la difesa dei…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Kaspersky ha pubblicato alcuni consigli per mettersi al riparo da truffe e problemi di cybersecurity…
Trasporti, banche, emittenti televisive, supermercati e molte altre aziende in tutto il mondo sono rimasti…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Le aziende che vendono strumenti per la cosiddetta Commercial Surveillance comportano rischi importanti…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
L’Ai può aiutare chi ha poche competenze tecniche a creare una pagina web ingannevole in pochi minuti…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
Lyca Mobile conferma che i suoi servizi mobili sono stati parzialmente bloccati a causa di un attacco…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…
Una campagna scovata da Kaspersky riaccende i riflettori sulla necessità di una protezione adeguata…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Oltre alle tecniche più innovative, gli attaccanti non disdegnano strategie vecchie e consolidate per…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del…
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…
Un vademecum degli errori più banali commessi dalle vittime di phishing ricorda che non bisogna mai…
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
Di fronte agli attacchi informatici le organizzazioni hanno innegabilmente fatto progressi, ma devono…
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
Tutte le novità di Veeam Backup & Replication v 12, inclusi il supporto H24/365 e l’assicurazione contro…
Il backup si rivela sempre di più una buona pratica di difesa informatica, a patto che si adottino tecnologie…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Una falla critica di Word corretta nell’ultimo Patch Tuesday potrebbe essere presto sfruttata ora che…
Il malware Prilex originariamente usato per gli attacchi ai POS è stato evoluto per bloccare le transazioni…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
L’esperto indica la strada per assicurare un adeguato livello di cyber sicurezza all’ l’Extended Internet…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Rispnde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Organizzazioni e governi dovranno rivedere le agende di sicurezza per combattere l’hacktivismo, il deepfake…
Per poter comprendere le minacce aziendali e rischi che comportano per le proprie aziende, i leader…
Le credenziali di accesso di alcuni dipendenti di Dropbox sono state sottratte mediante un attacco di…
Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…
Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…
Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale…
Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…
Quello che è bene fare prima e dopo la partenza per le vacanze, per evitare brutte sorprese al rientro.…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Un affermato esperto di frodi spiega qual è l’approccio migliore per combattere le frodi.
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…
50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
Come giocare sul dwell time per combattere il ransomware con una tecnica efficace di backup.
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
Nel fine settimana è andato in scena un attacco cyber con data leak ai danni di Nvidia.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca