Nel terzo trimestre 2025 i cyber attacchi in Italia diminuiscono del 46%. Il Nord è più colpito; la…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
È stato un attacco ransomware a bloccare i sistemi di check-in in vari aeroporti europei, causando centinaia…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Nell'adeguarsi ai requisiti della direttiva NIS2, le aziende spesso sottovalutano il ruolo che l’Agenzia…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Commvault Clumio Backtrack è una soluzione per il ripristino rapido di dati su larga scala archiviati…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata,…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Dalle lotterie ai pagamenti in scadenza, le truffe di phishing hanno cavalcato l’onda delle festività…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
Nonostante i molteplici timori suscitati dalla Intelligenza Artificiale generativa, moltissimi dirigenti…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Samuele Zaniboni, Senior Manager of Presales & Tech Engineer, ESET Italia
La piattaforma di awareness di CyberGuru si evolve grazie a un motore di machine learning che automatizza…
Il complesso quadro geopolitico e l’industrializzazione del cybercrime hanno reso sempre più complessa…
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Il dato è emerso nel corso del Cybersecurity Forum che si è tenuto il 13 ottobre a Palermo con l’organizzazione…
Un nuovo EDR che coniuga la data protection con la cyber security, l’esordiente Advanced Automation,…
L’elenco dei dispositivi fisici e virtuali che sono maggiormente soggetti ad attacchi e che presentano…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…
Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…
Quante copie di backup servono, dove conservarle, quali errori evitare, che cosa serve oltre al backup…
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
Qbot, Formbook ed Emotet sono stati i malware più utilizzati nel mondo nel mese di febbraio. In Italia…
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Consumatori e aziende residenti nel Vecchio Continente sono colpiti da un numero elevato di attacchi…
Una Italia sovra-rappresentata, con una impennata di attacchi cyber sproporzionata rispetto al peso…
Il test del nuovo prodotto di punta della gamma consumer Kaspersky offre una protezione completa su…
Sfruttando la dotazione di quasi tutti gli smartphone, un malware appositamente creato può intercettare…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
Le aziende investono troppo nella prevenzione degli attacchi cyber e troppo poco nella mitigazione degli…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Veeam ripercorre la storia del malware e propone alcune indicazioni per contrastare in maniera efficace…
Phishing e patching tardivo favoriscono l’incidenza e il successo di attacchi che comportano la violazione…
Rispondono Corey Nachreiner, CSO, e Marc Laliberte, Director of Security Operations di WatchGuard
Processi aziendali, identità e intelligenza artificiale al centro delle previsioni di attacchi cyber…
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Risponde Richard de la Torre, Technical Product Marketing Manager, Enterprise Solutions di Bitdefender…
Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze…
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…
La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…
Sono istruzione, sanità e MSP i settori più colpiti. La buona notizia è che aziende e istituzioni stanno…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca