In Italia, a ottobre 2025 si sono registrati 2.249 attacchi informatici settimanali. Il ransomware cresce…
L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…
L'AI è diventata il tema chiave per i CISO aziendali: è inevitabile, ma bisogna contenere i rischi di…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…
I feed di ESET arricchiscono la base dati di Microsoft Sentinel per migliorarne le funzionalità di protezione…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Il 53% degli executive reputa inadeguato il livello di resilienza della propria azienda. SAS fornisce…
ll binomio pandemia e trasformazione digitale ha promosso gli MSSP come principale punto di riferimento…
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…
Risponde Luca Besana, Channel Business Manager, Mediterranean Region di SentinelOne
I dati aggiornati di Mandiant indicano che il dwell time medio globale è sceso e che lo sfruttamento…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Una comunicazione carente, assente o errata fra i dirigenti IT e il resto dell’azienda può favorire…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Risponde Andrea Faeti, Sales Enterprise Accounts Director per l’Italia di Vertiv
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
ESET esordisce con il suo SOC interno a Milano, che eroga un servizio di security H24 in lingua italiana…
L’approccio alla security sta evolvendo alla luce delle nuove minacce informatiche. I manager di Sophos…
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Il servizio MDR integra nel Sophos Adaptive Cybersecurity Ecosystem la telemetria proveniente da soluzioni…
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…
La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione…
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…
Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…
Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza…
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Disponibile la patch che chiude una vulnerabilità critica in alcuni firewall Zyxel. Un esempio di expolit…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze…
La superficie d’attacco in relazione al mining delle criptovalute si amplia agli asset cloud, spesso…
Okta ha confermato che la violazione subita a gennaio è collegata con gli attacchi contro il 2,5% dei…
Dopo Nvidia e Samsung, il gruppo Lapsus$ colpisce ancora. Pubblicati su Telegram alcuni codici sorgente…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…
La richiesta di disconnettere la Russia da Internet è stata bocciata da ICANN. La notizia della volontà…
Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…
ENISA e CERT-EU pubblicano regole chiare da seguire per abbassare il rischio e aumentare la resilienza…
Ivan De Tomasi, Country Manager di Watchguard Technologies
Gestire internamente tutta la cyber security è difficile: quali opzioni hanno le aziende per cedere…
Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia
Risponde Marco Cellamare, Marco Cellamare, Regional Sales Director Mediterranean di Ivanti
Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
Il nuovo malware viene impiegato dal gruppo Nobelium per eseguire payload direttamente in memoria e…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca