Nel terzo trimestre 2025 i cyber attacchi in Italia diminuiscono del 46%. Il Nord è più colpito; la…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…
Sabrina Curti, Marketing Director di ESET Italia, sottolinea che la sede in Europa consente a ESET Italia…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Risponde Alessandro Della Negra, Area Sales Director Italy, Greece, Cyprus, Malta and Adriatics.
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Evolumia ha sviluppato un'offerta di tecnologie e servizi di cybersecurity pensata in particolare per…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Una tecnica per ottenere i dati unici dei dispositivi da usare per aggirare l'autenticazione a più fattori…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…
Leonardo Summa, Pre-sales Engineer di CERTEGO, sottolinea che la piattaforma PanOptikon supporta le…
Antonio Ieranò, Evangelist - Cyber Security Strategy di Proofpoint, mette l’accento sulla piattaforma…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca