Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
L’interruzione dell’assistenza ai pazienti è uno degli effetti collaterali più diffusi degli attacchi…
Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla…
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora…
L’ultima edizione del Cyber Risk Index classifica l’Italia in fascia gialla: la situazione migliora…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Gli attacchi cyber legati al conflitto fra Russia e Ucraina si sono evoluti nei 12 mesi appena trascorsi:…
Il rischio cyber aumenta, di pari passo con il numero di attacchi andati a buon fine. Ecco da che cosa…
Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte…
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi…
Uno studio rivela che l'86% delle aziende si aspetta un attacco informatico nei prossimi 12 mesi.
I tentativi di sfruttamento della falla del framework Java open source Spring iniziano a farsi sentire,…
I sistemi di controllo industriale sono sempre più oggetto di attacchi cyber a causa di mancanza di…
È attiva almeno dal 2019 una campagna di spionaggio contro aziende e istituzioni coinvolte nello sviluppo…
L'avvento dei computer quantistici potrebbe mettere a rischio la sicurezza informatica. Gli esperti…
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare…
Attacchi BEC e ransomware sono le conseguenze più costose degli attacchi di phishing contro le grandi…
Amazon, Apple, Google, IBM, Microsoft coinvolte in programmi federali di cyber security per migliorare…
Il costo medio di una violazione dei dati ora supera 4 milioni di dollari. Chi usa Intelligenza Artificiale,…
Alcuni dati riservati di clienti Morgan Stanley sono stato sottratti durante un attacco all'FTA Accellion…
L'amministrazione Biden ha definito un nuovo Ordine Esecutivo sulla cyber security per migliorare la…
Shell ha subito un data breach a seguito di un cyber attacco che sfruttava una falla zero-day di Accellion.…
I bug critici e di alta gravità circolati nel 2020 raggiungono numeri da record. Tuttavia sono le vulnerabilità…
strumenti giusti però si può superare la maggior parte dei problemi.
Stormshield, uno dei più importanti fornitori di sicurezza di rete per il Governo francese, è stato…
Secondo il Cyber Risk Index di Trend Micro le aziende italiane corrono un rischio elevato di subire…
Microsoft, Citrix e altre 17 aziende fondano la Ransomware Task Force. Ha l'obiettivo di creare un framework…
Rispondono Marco Grasselli, Distribution Manager Southern Europe presso Avigilon - a Motorola Solutions…
Europol, UNICRI e Trend Micro hanno pubblicato una ricerca sulle minacce presenti e future legate all’Intelligenza…
Il tool online gratuito di WatchGuard permette alle aziende di verificare se le loro credenziali sono…
Ecco 13 regole chiare a cui devono essere conformi tutti i prodotti IoT. L'Europa mette anche l'accento…
La migrazione al cloud è una realtà, ecco come attuarla in sicurezza per non mettere a rischio i dati…
IBM e Ponemon Institute tirano le somme sulle perdite finanziarie che le aziende subiscono per le violazioni…
È entrata nel vivo la corsa per la definizione degli standard di crittografia post quantistica. Il National…
Una indagine Carbon Black descrive come le aziende italiane vedono la propria cyber security. E cercano…
La crittografia proteggerà i dati anche quando ci saranno i computer quantistici? Secondo Kaspersky…
Il SANS Institute avverte: i cyber criminali stanno già scansionando la rete alla ricerca dei prodotti…
Lenovo ha presentato dieci laptop protetti dalle funzioni Secured-core sviluppate insieme a Microsoft…
Le variazioni nell'emissione di luce di una comune lampadina possono rivelare i contenuti di una conversazione…
Nella Fase 2 è di primaria importanza proteggere le connessioni Remote Desktop Protocol. Sono indispensabili…
NTT Research sta lavorando alla crittografia post-quantistica a chiave pubblica di concerto con il NIST…
Un gruppo di ingegneri propone di usare il monitoraggio dei sensori integrati nei PC per rilevare le…
L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…
25.000 indirizzi email e password dell'Organizzazione Mondiale della Sanità e della Bill & Melinda Gates…
I computer quantistici non sono dietro l'angolo, ma quando arriveranno bisognerà mettere in salvo i…
Per comprendere quanto sia rischiosa una mancata protezione degli endpoint, ecco le stime dei costi…
È disponibile il SANS Security Awareness Work-from-Home Deployment Kit, un insieme di informazioni di…
Lo smart working sta mettendo a rischio le piccole imprese, che non hanno fondi da investire in cyber…
I cyber criminali scandagliano la rete alla ricerca di VPN e gateway vulnerabili. Ecco i consigli per…
Le infrastrutture sanitarie sotto pressione sono vulnerabili agli attacchi di cyber sicurezza. Occorrono…
Per abbassare le violazioni dei dati e l'esposizione di dati sanitari sensibili servono procedure automatizzate…
Il furto di credenziali è solo l'inizio delle attività criminali. I dati rubati vengono poi usati per…
I costi di un attacco mirato alla cybersicurezza sono altissimi. Ecco le best practice da adottare per…
Installare le patch di sicurezza con troppo ritardo aumenta i rischi per le aziende e i costi dei data…
Una ricerca commissionata da IBM Security calcola con precisione i costi degli investimenti in cybersicurezza…
MIT: l'analisi globale del traffico dati in un determinato periodo può aiutare a migliorare la sicurezza…
I nuovi gateway della serie 1500 offrono alle PMI un'adeguata protezione contro gli attacchi informatici…
IBM Security e McAfee si alleano con 16 aziende di sicurezza per sviluppare soluzioni interoperabili…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca