Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Ampliando la partnership già avviata nell'ottobre 2024, il gestore della rete elettrica italiana adotterà…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…
A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Proteggere le infrastrutture critiche, supportare i SOC e gli Stati nell’implementazione delle leggi…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard Technologies.
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Giampaolo Dedola, Senior Security Researcher, Global Research and Analysis Team (GReAT) Kaspersky
Risponde Candid Wüest, Vice President Cyber Protection Research di Acronis
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
Il nuovo manager con trentennale esperienza nella gestione delle rapide fasi di crescita guiderà le…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…
Gli attaccanti abusano sempre di più delle applicazioni cloud per prendere di mira gli utenti dei servizi…
La gestione della superficie di attacco resta troppo lacunosa nella maggior parte delle aziende. Occorre…
Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…
I ricercatori Kaspersky hanno studiato le tecniche di attacco usate contro diversi impianti OT per violare…
Check Point Research tira il bilancio degli attacchi cyber nel secondo trimestre dell’anno: l’Europa…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Cesare D’Angelo, General Manager Italy & Mediterranean di Kaspersky
Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks
Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…
L’impatto degli attacchi ransomware è in continua crescita. La tendenza vede la preferenza degli attaccanti…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Il 94% degli incidenti di IT security impatta anche gli ambienti OT. Servono strategie su misura, quelle…
Il nuovo modulo per la piattaforma CrowdStrike realizzato da Claroty consente una visibilità completa…
Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Un complesso schema di transazioni finanziarie nazionali e internazionali faceva perdere le tracce del…
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte…
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
Risponde Domenico Dominoni, Director of Sales South Europe di Claroty
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca