I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
Le previsioni di Vincenzo Granato, Country Manager di Commvault Italia
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca