I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Felice Santosuosso, Enterprise Account Executive di RSA Security spiega che l'approccio Security First…
Alessio Mercuri, SE Manager Mediterranean Region, e Tommaso Severini, Partner & MSSP Sales Manager Mediterranean…
Massimiliano Galvagna, Country Manager di Vectra AI, sottolinea che analizzare informazioni in tempo…
Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia Luca, Business…
Gianluca Pucci, Manager Sales Engineering Italy di WatchGuard Technologies, spiega che l’azienda sta…
Diego Padovan, fondatore e CEO di CyLock, spiega come le proprie soluzioni semplificano la capacità…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Cristiano Voschion, Country Manager Italia di Check Point Software Technologies, spiega che il rafforzamento…
Roberto Pozzi, Vice President Southern Europe di Check Point Software Technologies, ha sottolineato…
Marco Zani, Country Manager di Proofpoint Italia, spiega le direttive della strategia italiana: consolidamento…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
L’ottava edizione di Cybertech Europe, in programma a Roma il 21 e 22 ottobre 2025, vede la partecipazione…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
SentinelOne punta a integrare Observo AI nella propria piattaforma per migliorare detection e osservabilità,…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Per Huawei la sicurezza cyber è comunque una disciplina tecnologica, per la quale la trasparenza è fatta…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Evolumia ha sviluppato un'offerta di tecnologie e servizi di cybersecurity pensata in particolare per…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Elena Accardi e Marco Catino spiegano la spinta al business data dalla compliance normativa e le soluzioni…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Proofpoint rafforza la governance delle comunicazioni con l’acquisizione di Nuclei, specializzata in…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca