Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
In atto una campagna di attacchi semplici ma efficaci, che colpiscono bersagli infrastrutturali importanti…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…
Intelligenza Artificiale, protezione del cloud e delle identità e semplificazione sono stati fra i temi…
Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…
La gestione della superficie di attacco resta troppo lacunosa nella maggior parte delle aziende. Occorre…
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
Il ransomware BlackCat si evolve con due nuove funzioni che potenziano movimenti laterali ed esecuzione…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Tutte le novità di Veeam Backup & Replication v 12, inclusi il supporto H24/365 e l’assicurazione contro…
Il 94% degli incidenti di IT security impatta anche gli ambienti OT. Servono strategie su misura, quelle…
Grazie all’acquisizione di Canonic, Zscaler consentirà alle aziende di proteggere i dati a cui si accede…
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
I suggerimenti di base per proteggere i più piccoli quando sono online: dai social ai videogiochi, passando…
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Rispnde Pierluigi Torriani, Security Engineering Manager di Check Point Software Technologies
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
Risponde Rodolfo Rotondo, Business Solutions Strategy Director EMEA di VMware.
Organizzazioni e governi dovranno rivedere le agende di sicurezza per combattere l’hacktivismo, il deepfake…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Una analisi approfondita dei dati di monitoraggio rivela che gli attacchi più insidiosi si verificano…
L’evoluzione dello scenario globale e nazionale della cybersecurity impone una importante crescita culturale…
Quello che le aziende si aspettano dagli investimenti in cyber security sono prevenzione dei data breach…
Tutela della privacy, prevenzione degli attacchi brute force, migliore protezione per i router domestici…
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Un codice banale piuttosto facile da traccia, senza nemmeno soluzioni per l’offuscamento, è stato impiegato…
La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
Alla scoperta della partnership tra Citrix e il system integrator padovano, che è in atto da più di…
Un ransomware soprannominato Checkmate viene usato da giugno per attaccare i NAS di Qnap. Ecco tutto…
Una nuova ondata di attacchi brute force colpisce SQL Server. Che cosa succede, e le regole di base…
Potrebbero essere circa 10 milioni i dispositivi Aruba e Avaya interessati da cinque vulnerabilità critiche…
Nonostante il moltiplicarsi degli attacchi e gli allarmi lanciati dagli esperti di cyber security, la…
Microsoft, con una task force che ha incluso anche ESET e Unit 42, ha smantellato centinaia di domini…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
Organizzazioni governative e ONG tra le vittime in una campagna APT cinese ad ampio raggio che coinvolge…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
I team di information security impiegano troppo tempo a sviluppare le conoscenze sulle nuove minacce…
Nel 2021 l’interruzione delle supply chain si è rivelato un metodo diffuso per convincere le vittime…
Sono 140.000 i dispositivi colpiti a novembre 2021 da Trickbot, fra cui quelli di clienti Amazon, Microsoft,…
Alcuni NAS di QNAP a fine vita potranno beneficiare degli aggiornamenti critici di sicurezza fino a…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
La prima edizione del report trimestrale Microsoft Cyber Signals si focalizza sulla gestione delle identità…
Una ricerca rivela il metodo per rubare i dati delle carte di credito, quante ce ne sono approssimativamente…
La diffusione dei dispositivi IoT contribuisce all’incremento annuale costante dei malware che colpiscono…
I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…
Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…
A dispetto delle campagne formative e degli allarmi, il top 10 delle password più usate continua ad…
Sei gruppi iraniani hanno ormai il know-how per scatenare attacchi di vario tipo, dai ransomware alle…
Grazie all'attività di Europol, Eurojust e alle forze dell'ordine di 17 Paesi, altri tre affiliati di…
Il 2021 non è ancora terminato ma si è già superata la soglia dei pagamenti raggiunta nel 2020.
Si è conclusa la Counter-Ransomware Initiative: i Paesi partecipanti attueranno controlli serrati sui…
Il controllo dei Green pass all'ingresso in azienda può causare code e comportare investimenti. Un'azienda…
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
Rispondono Luisa Lavano, Manager Channel Systems Engineering di Fortinet Italia e Marco Misitano, CTO…
YouWorkForce integra una nuova funzionalità sviluppata per agevolare le procedure di verifica del Green…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca