Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Check Point rafforza la propria offerta di cybersecurity con l’acquisizione di Veriti, titolare di una…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Lo sfruttamento crescente dei driver vulnerabili per portare avanti gli attacchi cyber impone di alzare…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Una intervista con Roberto Pozzi, Vice President Southern Europe, Cristiano Voschion, Country Manager…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
I criminali informatici hanno aumentato l'utilizzo dei sistemi di intelligenza artificiale generativa…
Per ridurre la superficie di rischio, i team di sicurezza devono dare priorità all’installazione delle…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…
Per limitare il rischio di attacchi cloud-based occorre evitare di commettere gli otto errori illustrati…
Una ricerca accurata di dei FortiGuard Labs mette in luce l’andamento degli attacchi ransomware, delle…
Nel 2023 è cresciuto il numero delle vulnerabilità scoperte da Trend Micro, ma anche la preoccupante…
Passano mesi prima che una vulnerabilità nota venga effettivamente risolta. E questo è un problema crescente,…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Fortinet ha chiuso una vulnerabilità critica da pochi giorni, l’installazione della patch è urgente…
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…
Installazione delle patch, autenticazione a più fattori e backup sono i tre elementi essenziali per…
Diverse decine di sistemi nazionali colpiti, ma non è ancora possibile mettere a fuoco il reale impatto…
I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Phishing e patching tardivo favoriscono l’incidenza e il successo di attacchi che comportano la violazione…
Risponde Domenico Dominoni, Director of Sales South Europe di Claroty
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Risponde Marco Cellamare, Regional Sales Director Mediterranean di Ivanti
Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…
Ci sono almeno quattro principali sfide per la gestione delle patch, con altrettante indicazioni utili…
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Le vulnerabilità già note dei PLC possono causare gravissime violazioni delle reti industriali. Ecco…
Monitorare tutti gli endpoint in una infrastruttura decentralizzata è una sfida che la maggior parte…
Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
CISA ha aggiunto 7 nuove vulnerabilità all’elenco di falle da correggere urgentemente. Riguardano Microsoft,…
Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze…
I tentativi di sfruttamento della falla del framework Java open source Spring iniziano a farsi sentire,…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…
VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…
La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…
Due vulnerabilità datate mettono a rischio le aziende in cui sono presenti stampanti funzione HP di…
Nel periodo prenatalizio si accentuano gli attacchi informatici contro il commercio online. Come prevenire…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…
Un'indagine di HP mette in risalto le conseguenze negative dello smart working sulla cyber security.…
I ricercatori di HP Wolf Security hanno rilevato script per l'automazione dello sfruttamento di falle…
Sono nuovamente Trickbot e Formbook a colpire più duramente l'Italia. Formbook prende piede e colpisce…
Con la scusante della mancanza di tempo e dell'eccessiva laboriosità di installazione delle patch, troppe…
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…
Gli esperti di sicurezza informatica esortano a installare tempestivamente gli aggiornamenti di sicurezza…
Payload multistadio, scelta accurata delle vittime e punti di ingresso sono alcuni degli elementi che…
Alcuni consigli di Trend Micro per proteggere le aziende dagli attacchi ransomware.
Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali…
Ambienti industriali sempre più a rischio di attacchi ransomware. I suggerimenti di Trend Micro per…
BIOSConnect afflitto da vulnerabilità che favoriscono cyber attacchi su 30 milioni di notebook, tablet…
Una falla critica nella piattaforma SOAR di Palo Alto Networks consente a un attaccante remoto non autenticato…
TrickBot è di nuovo sulla cresta dell'onda, seguito da XMRig e Formbook. A preoccupare è l’aumento dei…
I criminali informatici hanno iniziato la scansione della rete alla ricerca dei server senza patch,…
Molti elementi hanno concorso negli ultimi 15 mesi a rendere i ransomware la minaccia più temibile per…
Disponibile la patch per una vulnerabilità di HPE Edgeline Infrastructure Manager con punteggio CVSS…
Vulnerabilità di Windows senza patch, connessioni RDP esposte e altre falle dei sistemi favoriscono…
Una vecchia vulnerabilità non corretta ha permesso a un gruppo ransomware di attaccare alcune imprese…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca