Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Nell'adeguarsi ai requisiti della direttiva NIS2, le aziende spesso sottovalutano il ruolo che l’Agenzia…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
CodeBlue Italy: un nuovo player in Italia per la protezione cyber di aziende e istituzioni.
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
I gruppi ransomware crescono, di pari passo con il numero di gruppi attivi. Gli attacchi approfittano…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Nei prossimi due anni, spiega il NCSC britannico, le funzioni di AI saranno usate in modo esteso dai…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali…
Si riaccendono i riflettori sullo Shadow IT, un problema annoso difficile da risolvere in assenza di…
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
L'offerta di servizi Security Pack sarà potenziata con le tecnologie della Google Cloud Platform collegate…
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
Tre router Asus di fasci alta diffusi in ambito consumer devono essere aggiornati per chiudere altrettante…
Gli strumenti di clonazione vocale basati su AI e Chat GPT possono essere utilizzati dai cybercriminali…
Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica…
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…
401 applicazioni cloud distinte veicolano malware; il 30% di tutti i download di malware dal cloud passa…
I dirigenti sono i meno disciplinati nel rispetto delle regole di cyber security, e le aziende hanno…
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
Risponde Marco Cellamare, Regional Sales Director Mediterranean di Ivanti
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
Il Work From Home e l'impiego sempre più massivo di dispositivi IoT e IIoT connessi direttamente o indirettamente…
Risponde Donato Paladino, Senior Partner Sales Manager – Mediterranean Region di Ivanti
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…
Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…
Attacchi fileless, uso di strumenti legittimi nelle attack chain. sofisticate tecniche di offuscamento…
Risponde Marco Mozzi, EXM Sales Specialist Mediterranean Area di Ivanti
I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola…
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
Carenza di personale qualificato e scarsa consapevolezza della sicurezza in tutta la forza lavoro sono…
Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa…
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…
Gestire internamente tutta la cyber security è difficile: quali opzioni hanno le aziende per cedere…
Risponde Marco Cellamare, Marco Cellamare, Regional Sales Director Mediterranean di Ivanti
Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…
La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…
Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…
Nel nuovo report di Ivanti sui ransomware emerge che sono in crescita le vulnerabilità sfruttate dai…
Con la scusante della mancanza di tempo e dell'eccessiva laboriosità di installazione delle patch, troppe…
Lo sviluppo software non può più prescindere dall'applicazione delle migliori best practice di sicurezza.…
Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…
Il Green Pass fra vantaggi e rischi per la sicurezza informatica. Ecco i comportamenti corretti da adottare…
Il colosso della produzione di carne ha ammesso pubblicamente il pagamento di un riscatto di 11 milioni…
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
Pulse Secure sta lavorando alla patch definitiva per una falla che potrebbe consentire a un attaccante…
Con la pandemia i QR Code sono diventati popolari per consultare i menu e fare i pagamenti. La maggioranza…
Una settimana dopo la pubblicazione delle patch sono stati rilevati molteplici tentativi di sfruttamento.…
Ostacolare gli attacchi sponsorizzati dagli stati nazione è difficile nel contesto attuale, in cui i…
Le credenziali di amministratore esposte online hanno permesso a un collettivo hacker di prendere il…
Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…
I cyber criminali stanno sfruttando massivamente le vulnerabilità note per mettere a segno attacchi…
strumenti giusti però si può superare la maggior parte dei problemi.
I ricercatori di Cisco Talos hanno contattato ed intervistato un operatore LockerBit, raccontando la…
I principali sviluppi per il 2021 nel campo della cyber security e che cosa fare per farsi trovare pronti…
Con il sostegno del Clusit esordisce la Community italiana che valorizza il ruolo della donna nella…
La piattaforma di iper-automazione Ivanti Neurons ha acquisito un modulo specifico per la gestione intelligente…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
Risponde Umberto Pirovano, System Engineering di Palo Alto Networks
Risponde Alessandro Biagini, Regional Manager Sales Italia di Forcepoint
Risponde Filip Truță, Information Security Analyst di Bitdefender
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà…
Quali attacchi ci troviamo ad affrontare in questo particolare momento storico? E, soprattutto, come…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca