L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…
Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…
Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…
Nel 2025 sul dark web i curriculum superano le offerte di lavoro (55% contro 45%), a causa di licenziamenti…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Dalla Scozia all'Olanda, i servizi e le soluzioni di alcune aziende presenti a Infosecurity Europe 2024…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
I creatori di Kali Linux si dedicano alla defensive security con il progetto Kali Purple. L'abbiamo…
Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…
Risponde Josè Muniz¸ Solution Engineer Director Continental EMEA
Il team dietro gli attacchi REvil-Sodinokibi cerca affiliati e deposita un milione di dollari come garanzia…
Sempre più reparti IT si affidano a penetration test o a attività di bug bounty e simulano cyberattacchi…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Uno studio Kaspersky rivela che carenza di personale e priorità frammentate frenano la difesa della…
DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…
A cura di Derek Manky, Chief Security Strategist & Global Vice President Threat Intelligence di Fortinet,…
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Diego Padovan, fondatore e CEO di CyLock, spiega come le proprie soluzioni semplificano la capacità…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
CNAPP Managed Service è stato pensato per monitorare ogni livello di una infrastruttura multicloud:…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Risponde Claudio Panerai, Sales Solution Architect di ReeVo Cloud & Cyber Security
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Tutti i vendor di cybersecurity hanno ormai a listino soluzioni che fanno uso delle AI. Dato che la…
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Bitdefender amplia il proprio portfolio con le soluzioni di Cloud Infrastructure Entitlement Management,…
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
I prodotti IoT delle organizzazioni europee sono i più bersagliati, serve una maggiore sicurezza per…
Usare i backup per la scansione delle vulnerabilità, i penetration test e come macchina del tempo apporta…
Sababa Security ha presentato le sue proposte per implementare e monitorare la sicurezza cyber delle…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security…
Chi non è preparato a prevenire e gestire un attacco informatico può rischiare l’insolvenza: una ricerca…
Pubblicare il decryptor di un ransomware non è solo un aiuto concreto alle vittime, spesso è di supporto…
Una nuova campagna sfrutta malware fileless iniettati nel file system di Windows. Tecniche e strumenti…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
I contenuti delle chat dei cybercriminali di Conti rivelano che il gruppo ransomware è impostato come…
Un nuovo malware protagonista delle campagne di spam viene usato per diffondere altre minacce informatiche.…
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma…
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…
Una variante al tema della violazione del copyright è l'esca architettata dai criminali informatici…
Si chiama Epsilon Red il nuovo malware che crittografa i file dopo che una serie di script PowerShell…
Una backdoor presentata come strumento di analisi per la sicurezza: è la nuova idea del gruppo FIN7…
Presso il Microsoft Technology Center è operativa la Cybersecurity Experience, un'area in cui i clienti…
Tinexta ha dato via a una nuova business unit specializzata nella sicurezza IT e guidata da Marco Comastri,…
Uno studio che ha analizzato un centinaio di app mobile del settore sanitario mette in evidenza gravi…
Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…
HP annuncia le nuove stampanti Color LaserJet Pro M100 e M200. Inoltre aderisce al Buyers Lab Security…
TeamViewer propone una soluzione al problema dei ritardi nell'installazione delle patch. Si chiama Patch…
Apple ha comunicato di avere rilevato un bug di sicurezza nelle app di tastiere di terze parti che richiedono…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca