L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Le funzioni di backup e replica delle piattaforme Veeam sono state integrate in una immagine ISO da…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…
Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Era attivo dal 2022 un malware Linux con spiccate doti di persistenza. La scoperta è di Aon, di recente…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Il panorama cyber ha ormai decretato il successo delle piattaforme unificate di sicurezza informatica…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
Risponde Chester Wisniewski, Director Global Field CTO Sophos
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…
John Shier, field CTO di Sophos, commenta l’ultimo report del vendor e sottolinea la necessità degli…
Il più importante operatore logistico portuale australiano è stato oggetto di un attacco cyber e ha…
Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.…
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…
Trend Micro Research mette a fuoco le specializzazioni del Cybercrime-as-a-Service, sempre più importante…
Gestire la sicurezza informatica delle aziende sta diventando sempre più stressante. Una ricerca mette…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…
Grazie all’architettura cloud first è possibile offrire ai professionisti IT un servizio di disaster…
Pagare il riscatto richiesto aumenta i costi di ripristino e i tempi di recupero, ma oltre la metà delle…
eXtended Detection and Response promette di migliorare l'efficacia della sicurezza e la produttività…
Usare i backup per la scansione delle vulnerabilità, i penetration test e come macchina del tempo apporta…
Il nuovo ransomware Rorschach batte i record di velocità di cifratura grazie a uno schema crittografico…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
QBot sui riconferma anche a gennaio il malware più diffuso, seguito da Lokibot e AgentTesla. Attenzione…
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte…
L’esperto indica la strada per assicurare un adeguato livello di cyber sicurezza all’ l’Extended Internet…
A novembre Emotet è tornato all’azione, ma l’insidia maggiore per l’Italia è stato IcedID, che ha minacciato…
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
Emotet rimane la prima minaccia informatica a livello globale, il keylogger Snake scala di nuovo la…
Il segretario dell'Interpol avverte: il malware sviluppato dai gruppi APT potrebbe arrivare in vendita…
F5 ha pubblicato le patch che chiudono 43 vulnerabilità, Cisco ne ha corrette tre che hanno punteggio…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca