L’acquisizione segna una tappa fondamentale nella strategia della società, volta a guidare il rinnovamento…
Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Marco Zani, Country Manager di Proofpoint Italia, spiega le direttive della strategia italiana: consolidamento…
L’ottava edizione di Cybertech Europe, in programma a Roma il 21 e 22 ottobre 2025, vede la partecipazione…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Il mercato delle appliance di cybersecurity resta globalmente stabile, con una crescita interessante…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…
Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati…
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…
L’entusiasmo crescente per l’AI e il ruolo cruciale delle API nella sicurezza delle applicazioni moderne…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e…
Nei prossimi due anni, spiega il NCSC britannico, le funzioni di AI saranno usate in modo esteso dai…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto…
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Airbus punta ad acquisire il business cybersecurity di Atos, per dotarsi di migliori funzioni di sicurezza…
Il clima geopolitico ha favorito gli attacchi contro l’area EMEA e in particolare ai danni dei settori…
Si chiama Commvault Cloud la nuova piattaforma di cybersecurity che unisce cloud e funzionalità avanzate…
Una ricerca mette in evidenza come i cyber criminali reagiscono di fronte a strumenti efficaci di blocco…
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma…
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard Technologies.
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…
Il Canalys Forum Emea è stato un'importante occasione per guardare al futuro non solo del canale, ma…
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il…
Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…
Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity, illustra le punte di diamante…
Splunk porta a Cisco funzioni di security e observability interessanti, che però richiedono una attenta…
Cisco ha annunciato l’acquisizione di Splunk per 28 miliardi di dollari. Servirà per accelerare la strategia…
Le violazioni di account, dati e aziende dipendono anche da una buona gestione delle password, ecco…
Nei primi sei mesi di quest’anno l’Italia si conferma uno dei Paesi più colpiti al mondo dai cybercriminali.…
Gli strumenti di clonazione vocale basati su AI e Chat GPT possono essere utilizzati dai cybercriminali…
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service…
Nel 2023 è cresciuto il numero delle vulnerabilità scoperte da Trend Micro, ma anche la preoccupante…
È costata 490 milioni di dollari l’acquisizione di Perimeter 81 da parte di Check Point Software Technologies.
Thales investe 3,6 miliardi di dollari per le tecnologie di Data Security e Application Security di…
Kyndryl amplia la sua offerta di funzionalità servizi di sicurezza che fanno capo alla sua piattaforma…
Evolvere la cybersecurity con strumenti sempre più potenti e intelligenti a volte non è sufficiente.…
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…
Fra mancanza di fiducia verso i responsabili della sicurezza informatica e scarsa consapevolezza del…
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Serve maggiore attenzione contro gli attacchi cyber sia da parte delle aziende del settore retail sia…
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…
Più sono i dipendenti che lavorano da remoto più l’azienda impiega a individuare e gestire gli attacchi…
Risponde Matteo Brusco, Distribution Sales Manager Italy & Spain/PT di N-able
Il debito tecnologico sta creando un effetto a catena sull'assistenza clinica e sul sovraccarico di…
L’importanza di avere una strategia di backup ben definita per garantire l’integrità dei dati non riguarda…
Il nuovo servizio gestito MDR di NTT si appoggia a Microsoft Sentinel per fornire visibilità, ricerca…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
Due falle nel TPM 2.0 possono consentire a un attaccante in locale di accedere a dati sensibili e chiavi…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca