Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
S2E integra la piattaforma di Unified Endpoint Security di Ermetix all’interno della sua proposta di…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Due gravi vulnerabilità in SharePoint on-premise sono già sfruttate in attacchi reali. Microsoft invita…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Diffondere cultura cyber, favorire il confronto tra imprese, sensibilizzare il territorio: sono storicamente…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
Oltre tre quarti delle organizzazioni pubbliche convive con vulnerabilità software non sanate da più…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
Attacco nation-state contro ScreenConnect porta alla compromissione di MSP e clienti strategici per…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Ransomware colpisce 86% delle aziende, causando interruzioni e danni reputazionali. Le difese crescono…
Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi…
Torna a Bari il più importante evento del Sud Italia sulla cybersecurity: il 13 giugno è dedicato alla…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca