È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…
Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Le previsioni di Francesco Vigiani, Sales Account Manager di HiSolution
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Secondo il report "Cost of a Data Breach" di IBM, il costo medio di una violazione dei dati in Italia…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.…
L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…
OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane:…
Risponde Matteo Brusco Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
L’intervista con Ofir Israel, VP of Threat Prevention di Check Point Software Technologies, permette…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Uno studio pubblicato da Kaspersky rivela che il livello di istruzione in materia di cybersecurity impartito…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Come aiutare bambini e adolescenti a proteggersi dai rischi del web: i consigli degli esperti di cybersecurity.
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Oltre a porsi come luogo di incontro per studenti e docenti di informatica, l’evento di HackersGen ospiterà…
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…
Uno studio approfondito di una serie di campagne contro il settore industriale sta portando alla luce…
Ransomware: quello che si ignora su assicurazioni e catene di attacco e quello che bisognerebbe sapere…
Non solo cloud: a minacciare la sicurezza delle aziende pubbliche e private in Italia sono i tagli dei…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…
Copertura, chiarezza e controllo sono gli elementi che oggi ostacolano maggiormente la cybersecurity.…
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…
Alluvio IQ potenzia la risoluzione dei problemi negli ambienti remoti e SASE e garantisce, anche su…
Risponde Giovanni Bombi, NGS Business Development Manager di Westcon
L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…
I decisori di business continuano a fare fatica a comprendere perché la cybersecurity non è un costo…
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Gestire le superfici di attacco in rapida espansione richiede un approccio alla sicurezza che includa…
Nuove funzionalità di sicurezza integrate nella piattaforma unificata di Cisco consentono una migliore…
I suggerimenti di base per proteggere i più piccoli quando sono online: dai social ai videogiochi, passando…
Una ricorrenza ventennale che serve per ricordare l’importanza di una rete sicura, che si ottiene adottando…
Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Gli attacchi DDoS hanno un importante impatto economico sulle vittime. Ecco una disamina di costi, cause…
I ransomware non saranno gli unici attacchi ad aumentare nel 2023: ecco le previsioni di Bitdefender…
I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…
Perché alcuni cyber attacchi riescono a violare l’MFA e come rafforzare questo importante presidio di…
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks
Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Gli attacchi alla supply chain si sono rivelati fruttuosi sia per i gruppi criminali che operano per…
Risponde Marco Cellamare, Regional Sales Director Mediterranean di Ivanti
Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro…
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
Risponde Manlio De Benedetto, Director System Engineering di Cohesity
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca