Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
Il nuovo report di Kaspersky rivela le sfide quotidiane e le convinzioni errate dei responsabili IT…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
Gian Marco Pizzuti, Area Vioce President and Italy Country Manager di Splunk, sottolinea che l'introduzione…
Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia Luca, Business…
Gianluca Pucci, Manager Sales Engineering Italy di WatchGuard Technologies, spiega che l’azienda sta…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
L’ottava edizione di Cybertech Europe, in programma a Roma il 21 e 22 ottobre 2025, vede la partecipazione…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Device, servizi e applicazioni rappresentano potenziali punti deboli in una superficie d'attacco che…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
La partnership consentirà a Rubrik, con il supporto di V-Valley, di portare la propria piattaforma Zero…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi.…
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
L'integrazione di Hyper-V in Veeam Data Platform promette di ottimizzare la migrazione e la continuità…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca