Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Un’azione congiunta di Interpol, forse dell’ordine di 50 Paesi e vendor di cybersecurity, fra cui Kaspersky,…
I principali trend che prenderanno piede nei prossimi mesi in tema di cybersecurity.
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali…
Risponde Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) di…
Una ricerca di Vectra AI mostra un caso pratico delle tecniche impiegate dagli attaccanti per aggirare…
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
È urgente chiudere delle vulnerabilità delle appliance Citrix che permettono l’esecuzione di codice…
Moltissime aziende sono attirate dai vantaggi promessi dallo Zero Trust, ma non sanno come approcciare…
Nonostante molte aziende si sentano pronte ad affrontare un ransomware, la metà cade vittima degli attacchi…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Un malware persistente infetta alcune appliance SonicWall e sopravvive anche agli update del firmwware.…
Prevenzione efficace dalle minacce informatiche su reti, email, endpoint e dispositivi mobili, in un'unica…
WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…
Fra luglio e settembre i cyber criminali hanno modificato alcuni importanti anelli della catena di attacco.…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…
F-Secure e McAfee Enterprise hanno comunicato la denominazione dei filoni di business dedicati al comparto…
Un interessante ebook illustra in modo immediato e comprensibile le insidie dello smart working e le…
Una ricerca di HP Wolf Security mette in guardia su tre campagne che hanno spopolato a fine 2021 e potrebbero…
Le sfide di sicurezza introdotte con il lavoro ibrido possono essere affrontate adottando la tecnologia…
Il CPX 360 2022 è stato anche l’occasione per dare un assaggio delle novità che arriveranno nel corso…
SonicWall invita i clienti a installare con urgenza le patch già pubblicate per i prodotti della gamma…
Serve maggiore consapevolezza verso la Cyber Security, come dimostrano due casi di attivazione per la…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i…
Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…
Endian spiega come creare container sicuri per mettere in sicurezza dispositivi e applicazioni OT e…
I vantaggi di un approccio Zero Trust Network Access per il controllo degli accessi al posto dell'impiego…
Kaspersky illustra il "dietro le quinte" del mercato ransomware, dalla costituzione dei gruppi alle…
Il report Kaspersky DDoS Prevention segnala che gli attacchi DDoS sono in calo rispetto allo stesso…
Alessandro Manfredini di AIPSA interviene al SecSolutionForum puntando l'attenzione su security by design…
Un gruppo APT colluso con l'intelligence russa sta scansionando le reti alla ricerca di dispositivi…
Kaspersky ha presentato il primo prodotto cyber immune: IoT Secure Gateway 100, un gateway industriale…
Una vecchia vulnerabilità non corretta ha permesso a un gruppo ransomware di attaccare alcune imprese…
L'azienda di moda Boggi è stata vittima di un attacco ransomware con furto di dati. Le indagini sono…
Produzione bloccata in tutto il mondo e siti inaccessibili per Sierra Wireless, colpita da un attacco…
La piattaforma unificata Harmony di Check Point promette una protezione totale ed efficace da qualsiasi…
IT, OT e IIoT sono destinate a generare un flusso unico di dati. Il primo passo per l'evoluzione industriale…
Gli esperti di FireEye scovano due vulnerabilità nel gateway usato in alcuni impianti solari residenziali.…
La trasformazione digitale e la migrazione cloud molte aziende hanno l'esigenza di mettere in sicurezza…
Proteggere le infrastrutture aziendali è complesso. Con il SASE elevati benefici operativi.
La video intervista con Riccardo Canetta, Regional Sales Director, Mediterranean Area di MobileIron
La video intervista con Giampaolo Dedola, Senior Security Researcher - GReAT - Kaspersky
Un data leak ha esposto i dati di alcuni clienti Sophos che avevano contattato l'assistenza. Un numero…
Zero Sign On per il controllo degli accessi basato sullo Zero Trust e l'antimalware Threat Defense implementato…
Un esperto di cyber security spiega i tre errori che le aziende commettono più spesso nella pianificazione…
Non solo phishing e BEC: le minacce via email sono molte, e tutte possono compromettere la produttività…
Il CSIRT allerta sul ritorno in forze delle campagne con il malware Emotet. Usano molte tecniche che…
Risponde Luca Sambucci, Chief Operations Officer di Future Time (distributore esclusivo Avast per l’Italia)
IoT Protect è una soluzione integrata per la protezione dei dispositivi IoT installati in infrastrutture…
Forcepoint Dynamic Edge Protection è la suite SASE per la sicurezza in cloud. Gestisce threat prevention,…
Zero Trust ha salvato molte aziende dai problemi delle VPN durante il lockdown, ora è pronto per diventare…
Un gruppo di cyber criminali sta scansionando la rete alla ricerca dei dispositivi di rete Citrix vulnerabili.…
Citrix ADC, Citrix Gateway e Citrix SD-WAN WANOP edition sono afflitti da 11 vulnerabilità che si risolvono…
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti…
Scoperta una nuova campagna di spear phishing che miete migliaia di vittime in tutto il mondo. Per riconoscere…
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
Senza una corretta configurazione, gestione delle patch e protezione avanzata, le VPN sono vulnerabili…
Autenticazione, protezione e monitoraggio tramite Zero Trust diventano efficaci e funzionali. Ecco la…
Nel public cloud i provider devono garantire la sicurezza della loro piattaforma. L'azienda cliente…
La Commissione Europea ha pubblicato le linee guida per fare in modo che le app di contact tracing adottate…
Cyber sicurezza e connettività si uniranno in un nuovo framework per la sicurezza che Garnter sintetizza…
L'approccio ai dati e alla sicurezza deve cambiare. La via d'uscita per lavorare in sicurezza e con…
Uno studio di F5 Networks rivela che le applicazioni sono fra gli obiettivi preferiti dai cyber criminali.…
I cyber criminali hanno cercato di sfruttare una falla zero-day nel firewall Sophos XG per distribuire…
Monitorando la botnet IoT dark_nexus i ricercatori hanno visto il suo modello business e come si diffonde.…
Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…
Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto…
Un filtro antispam non basta per proteggere le aziende dalle minacce informatiche che arrivano via mail.…
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…
La VPN da sola non basta per garantire l'accesso sicuro alle risorse aziendali. Se gli endpoint sono…
Il telelavoro è una sfida molto seria per i team di cyber security: per affrontare l'emergenza l'IT…
A fine gennaio è stato scoperto un attacco a 25 server della rete governativa dello Stato di New York.…
Si chiama SafeBIOS Events & Indicators of Attack (IoA) la nuova soluzione Dell Trusted Device per proteggere…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca