La soluzione unifica computing, storage e networking per accompagnare l’intelligenza artificiale generativa…
Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
Ettore Mastropasqua, Business Unit Director | Networking, Cybersecurity & Cloud Solutions di Allnet-italia,…
Marco Catino, Sales Engineer Manager di Zscaler, spiega che garantire la business continuity e intervenire…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
In scena la 4a edizione dell'iniziativa del Gruppo Editoriale G11 Media, volto a premiare i progetti…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Tra AI, ransomware e normative, le aziende devono affrontare problemi di cybersecurity sempre più articolati:…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Per Trend Micro i cybersecurity leader non hanno una visione abbastanza chiara dell'impatto dell'AI…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Il mercato delle appliance di cybersecurity resta globalmente stabile, con una crescita interessante…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
Con la rete Pravda, una campagna di disinformazione russa mira a “condizionare” i chatbot occidentali…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…
Fortinet lancia i firewall FortiGate G, con AI e gestione centralizzata per migliorare sicurezza, resilienza…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…
Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…
Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Le previsioni di Mike Spanbauer, Senior Director of Product Marketing di Juniper Networks
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…
Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…
Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca