Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Una banale operazione in Esplora file si trasforma in un’arma nelle mani dei cybercriminali: ecco come…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Proofpoint acquisisce Hornetsecurity per oltre 1 miliardo di dollari e rafforza la sicurezza cloud e…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Antonio Ieranò, Evangelist - Cyber Security Strategy di Proofpoint, mette l’accento sulla piattaforma…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.…
Risponde Luca Besana, Senior Channel Business Manager della Mediterranean Region di SentinelOne
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Gli spyware alla Pegasus sono un problema per la sicurezza della società in generale, non solo per i…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca