Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Risponde Luca Besana, Senior Channel Business Manager della Mediterranean Region di SentinelOne
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente…
Il nuovo pendrive KP200C offre una crittografia hardware XTS-AES a 256 bit e la compatibilità con qualsiasi…
La sicurezza delle app riscuote ancora poca importanza, ma la sua considerazione aumenterà nel prossimo…
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…
Risponde Luca Besana, Channel Business Manager, Mediterranean Region di SentinelOne
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…
Quello che le aziende si aspettano dagli investimenti in cyber security sono prevenzione dei data breach…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
Nonostante il costante aumento degli attacchi informatici, molte aziende si affidano ancora a stereotipi…
L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse…
Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…
La compagnia assicurativa rifiuta di coprire il pagamento di un riscatto ransomware, il gioielliere…
Pagare i riscatti alimenta la crescita dell'economia del ransomware trasformandola in un business multimiliardario
La progressiva professionalizzazione del cybercrime, l’economia sommersa che cuba milioni di dollari…
Affrontare le sfide future, facendo leva su una storia ultratrentennale: è questo l'obiettivo di WithSecure,…
Risponde Fabio Zezza, Country Lead, Data Protection Solutions, Dell Technologies Italia
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Negli ultimi anni il tradizionale e consolidato uso del backup ha subito molteplici trasformazioni.…
La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio,…
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
Sono nuovamente soggetti ad attacchi ransomware i dispositivi NAS di QNAP. L’azienda esorta a installare…
Usare sistemi protetti, non collegarsi al Wi-Fi pubblico, non cliccare su qualsiasi link, sono alcune…
Ivan De Tomasi, Country Manager di Watchguard Technologies
Alcuni prodotti di cyber security non potranno essere esportati dagli USA vero i Paesi a cui non sarà…
Due gruppi Telegram sono stati chiusi per compravendita di green pass falsi. Sotto sequestro smartphone…
Rispondono Luisa Lavano, Manager Channel Systems Engineering di Fortinet Italia e Marco Misitano, CTO…
Compravendita di dati rubati, attività di marketing e pianificazione di attacchi: il cyber crime è sempre…
Dopo Accenture, anche Bangkok Airways colpita dal ransomware LockBit. Entrambe non hanno pagato il riscatto.
Complice il Ransomware-as-a-Service e la consapevolezza delle aziende che pagare il riscatto non dà…
Microsoft disegna una trasformazione digitale più sicura con l’acquisizione di RiskIQ, che permette…
Exploit zero-day e strumenti di attacco non riconoscibili dagli anti malware posso valere milioni sul…
La compagnia assicurativa AXA è stata vittima di un attacco ransomware. È forte il sospetto di un'azione…
Un'analisi di Coveware degli incidenti ransomware nel primo trimestre 2021 rivela che la doppia estorsione…
I criminali informatici puntano sempre di più sugli attacchi ransomware mirati contro aziende e istituzioni…
Disperati, disoccupati e senza prospettive di impiego a breve termine, troppi si stanno candidando per…
Prezzi da 250 a 1.200 dollari per le dosi di vaccino anti COVID; da 20 a 25 dollari per il falso certificato…
Un grave data breach causato dalle scarse misure di sicurezza dei programmatori di tre servizi VPN gratuiti…
Ai molteplici vantaggi del multicloud si contrappongono i rischi per la sicurezza, la visibilità e la…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
IT, OT e IIoT sono destinate a generare un flusso unico di dati. Il primo passo per l'evoluzione industriale…
Phobos è un ransowmare che colpire le piccole imprese. I cyber criminali chiedono riscatti modesti,…
Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una…
La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la…
Coveware analizza gli attacchi ransomware del terzo trimestre 2020 e conclude: va sempre peggio, anche…
Si può sapere in anticipo se un'azienda sarà vittima di un attacco DDoS. Akamai spiega tutte le possibilità…
Che cosa ci ha insegnato la pandemia e che cosa bisogna fare adesso: il punto di vista di Haider Pasha,…
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia…
Attacchi bit-and-piece per superare i sistemi di difesa, e RDoS con minaccia di attacco a chi non paga…
Risponde Fabrizio Croce, VP Sales South Europe WatchGuard Technologies Inc.
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili…
Semplificare la gestione dell'infrastruttura e il monitoraggio della sicurezza è l'unico modo per ottenere…
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft…
Cisco DNA Center acquista nuove funzioni di analisi del traffico di rete che portano maggiore sicurezza…
La Commissione Europea ha pubblicato le linee guida per fare in modo che le app di contact tracing adottate…
La sicurezza IoT in ambito industriale è uno degli argomenti caldi del 2020. Kaspersky propone una soluzione…
Anche sugli eshop italiani sono in vendita telecamere di sicurezza con software di gestione vulnerabili.…
Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici…
Immuni sta per essere attivata nelle regioni campione, e via via in tutta Italia. Il tracciamento dei…
Il nuovo chip Secure Element S3FV9RR certificato EAL 6 sarà disponibile entro il terzo trimestre. Promette…
La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con…
Il phishing diventa sofisticato. Prima di visualizzare la pagina malevola, propone un reCaptcha per…
Sul dark web sarebbe in vendita un exploit zero-day per il client Windows di Zoom. L'industrializzazione…
Il rapporto "The Global Risks Report 2020" del World Economic Forum evidenzia i progressi della criminalità…
A seguito dell'attacco ransomware di inizio 2020, Travelex avrebbe pagato un riscatto ai cyber criminali…
Mail con link che sembrano legittimi, siti HTTPS e certificati SSL falsi. Si moltiplicano le insidie…
Lo European Data Protection Supervisor spiega: bene combattere la pandemia da coronavirus, il GDPR non…
Una ricerca di mercato stima che nel 2024 ci saranno 83 miliardi di dispositivi IoT connessi in rete.…
La relazione sul phishing di Proofpoint è un'occasione per analizzare le cause della diffusione ed evoluzione…
Negli ultimi due anni i cyber criminali hanno cambiato le tattiche degli attacchi di ransomware, ora…
Lo scandalo Avast fa emergere quanto sia sottile il confine fra le esigenze di sicurezza e la tutela…
Trend Micro è pronta a fornire alle aziende con versioni obsolete di Windows Server una soluzione per…
Si sta diffondendo in Italia una nuova campagna di mail con ricatto. Il modello è quello classico, i…
La certificazione Cyberscudo ha l'obiettivo di formare gli adolescenti a utilizzare la rete in modo…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca