Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…
In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…
Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
Felice Santosuosso, Enterprise Account Executive di RSA Security, presenta al Cybertech le soluzioni…
Un ransomware e un worm P2P preoccupano i ricercatori di Unit 42, che hanno notato picchi nelle attività…
Tattiche, strumenti e obiettivi degli APT si evolvono per essere più efficaci e più difficili da individuare…
L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…
Le istituzioni europee sono tra le vittime di un gruppo di lingua russa che opera attività di spionaggio…
Le novità della piattaforma Dynatrace per ottimizzare la gestione degli sviluppi della trasformazione…
Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…
Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks
Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Il produttore promette con la nuova versione un incremento del 100% della capacità di mitigazione, oltre…
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
Uno studio approfondito e una webserie per mostrare come la tecnologia cambierà il nostro modo di vivere…
Le vulnerabilità di cui approfittano i gruppi ransomware sono state raggruppate per prodotto. È un punto…
Password deboli o troppo difficili da ricordare? Il dilemma è finito: Microsoft permette l'accesso ai…
Si chiama BlackMatter il nuovo gruppo ransomware nato dallo scioglimento di DarkSide e REvil, che include…
I partecipanti al G7 esortano la Russia a muoversi attivamente per smantellare i gruppi ransomware che…
Risponde Denis Cassinerio, Director Regional Sales SEUR Bitdefender
Per beneficiare dei vantaggi di una strategia SASE è necessaria un'attenta pianificazione iniziale,…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Un'azione coordinata da Europol ed Eurojust che ha richiesto un'ampia collaborazione di forze dell'ordine…
Le brecce causate da Sunburst dimostrano che lo sviluppo applicativo va ripensato, e che lo spionaggio…
Proteggere le aziende distribuite e i lavoratori da remoto sarà la sfida del 2021, con tutto quello…
Europol, UNICRI e Trend Micro hanno pubblicato una ricerca sulle minacce presenti e future legate all’Intelligenza…
Bando alle password e alle manie di controllo, nell'era New Normal la tendenza è la gestione dello smart…
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…
Alessandro Alfano di Nokia spiega da dove nasce l'esigenza di reti mobili private mission critical e…
Risponde Luca Sambucci, Chief Operations Officer di Future Time (distributore esclusivo Avast per l’Italia)
La maggior parte degli attacchi ransomware va a buon fine grazie agli endpoint RDP compromessi e ai…
Con il client web di Zoom si potevano fare infiniti tentativi per indovinare la password che protegge…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National…
Risponde Luca Sambucci, Chief Operations Officer di Future Time (distributore esclusivo Avast per l’Italia)…
I responsabili dell'azienda italiana produttrice di CloudEyE assicurano di non lavorare per i criminali…
I benefici del lavoro da casa stanno portando molte aziende a pensare di cambiare il modello di business,…
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…
Quali sono gli articoli più ricercati dai criminali informatici e quanto costano. Saperlo aiuta a capire…
Il Global Threat Intelligence Report 2020 di NTT rivela che il settore IT è stato più colpito nel 2019…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
La Fase 2 dovrebbe richiedere investimenti e un nuovo approccio alla sicurezza informatica. Ma senza…
Il credential stuffing sta diventando molto comune. Non è solo il furto delle credenziali di accesso,…
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…
Dopo anni di crescita nel mercato consumer, ESET punta alle soluzioni per le piccole-medie realtà. Ma…
Google ha implementato la Site Isolation su Chrome per Android. I siti che richiedono l'autenticazione…
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca