Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Il vendor europeo annuncia sul mercato italiano ClearSkies Centric AI TDIR, piattaforma intelligente…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
Le piattaforme Lucid e Lighthouse hanno lanciato oltre 17.500 domini di phishing che imitano 316 brand…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
Sono quattro le peculiarità delle soluzioni Proofpoint evidenziate da Massimo Angiulli, Sales Engineering…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Sono quattro le peculiarità delle soluzioni Proofpoint evidenziate da Massimo Angiulli, Sales Engineering…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Continua a crescere l’importo dei riscatti corrisposti al cybercrime, che si concentra su pochi attacchi…
Nell’ultimo anno quasi il 90% delle organizzazioni ha subito una violazione che può essere in parte…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
L’Intelligenza Artificiale, integrata con le soluzioni di prevenzione, può rilevare i comportamenti…
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco…
Vectra fa il punto della situazione cyber in Italia e dà visibilità a un caso d’uso molto rappresentativo…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Luca Maiocchi e Massimo Angiulli spiegano le soluzioni di Proofpoint per la protezione della persona,…
Massimo Palermo e Cesare Radaelli mettono in risalto i vantaggi dell'offerta Fortinet.
Il dato è emerso nel corso del Cybersecurity Forum che si è tenuto il 13 ottobre a Palermo con l’organizzazione…
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…
Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.…
Il costo medio di un data breach aumenta del 15%, chi denuncia l'attacco risparmia rispetto a chi collabora…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di…
L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza…
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…
Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
Un altro buon motivo per non pagare i riscatti chiesti a seguito degli attacchi ransomware e ridurre…
Una nuova serie di funzioni avanzate migliorano la visibilità e la gestione degli alert per la cloud…
L’esperto di Kyndryl spiega che cosa si intende per resilienza cyber, quali sono i mezzi per ottenerla…
Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella…
Istruzione/ricerca, Government e Healthcare sono i settori maggiormente bersagliati dagli attacchi.…
Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
WannaCry è ancora la famiglia ransomware di maggior successo, l’Italia è fra gli obiettivi preferititi…
Proteggersi dagli attacchi alla supply chain diventa sempre più importante, ma c’è molta confusione…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…
Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.
Nella prima parte dell’anno l’Italia si è classificata come il primo Paese in Europa per attacchi ransomware…
La violazione delle password è una piaga da cui è difficile sfuggire. Ecco le indicazioni di un esperto…
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Il ransomware continua a colpire in tutto il mondo: a giugno sono stati 156 i Paesi interessati da questo…
Alla scoperta della partnership tra Citrix e il system integrator padovano, che è in atto da più di…
Un gruppo ransomware nordcoreano attacca da un anno le PMI chiedendo riscatti bassi ma comunque in grado…
A maggio l’Italia resta prima in Europa per attacchi ransomware e malware.
I criminali informatici sono sempre in cerca di nuovi strumenti per aumentare l'impatto e migliorare…
Una indagine fra forum e canali del dark web rivela che l’accesso iniziale alle reti aziendali è uno…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca