Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Gian Marco Pizzuti, Area Vioce President and Italy Country Manager di Splunk, sottolinea che l'introduzione…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…
I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…
La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…
Una analisi di Allied Telesis fotografa come le aziende stanno irrobustendo le loro infrastrutture dedicate…
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Una importante integrazione nella piattaforma Trend Vision One che anticipa le esigenze del mercato…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca