(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Nel terzo trimestre 2025 i cyber attacchi in Italia diminuiscono del 46%. Il Nord è più colpito; la…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
Gian Marco Pizzuti, Area Vioce President and Italy Country Manager di Splunk, sottolinea che l'introduzione…
Alessio Mercuri, SE Manager Mediterranean Region, e Tommaso Severini, Partner & MSSP Sales Manager Mediterranean…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Una nuova ricerca di Sophos rivela che il 76% degli analisti IT soffre di stress e burnout, con rischi…
Dato che le password rappresentano ancora oggi uno dei principali punti deboli nella sicurezza informatica,…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Phantom Taurus, APT cinese, emerge con tattiche evolute e malware su misura. Gli attacchi mirano dati…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
Nel secondo trimestre 2025 aumentano le minacce che eludono i gateway email e crescono gli attacchi…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
TA415 è il sofisticato threat actor cinese ideatore di una campagna di spear phishing contro target…
False offerte e lotterie premio cavalcano il debutto di iPhone 17 per rubare dati personali e finanziari…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Apple ha integrato nei suoi nuovi processori A19 alcune specifiche tecnologie che mirano a "irrobustire"…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Il gruppo nordcoreano APT37 adotta tecniche avanzate di attacco e spionaggio con malware complessi per…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
GenAI, LLM, Machine Learning, identificazione e risposta automatizzata degli incidenti, senza bisogno…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
FreeDrain sfrutta SEO e servizi web gratuiti per colpire utenti crypto con phishing sofisticato, sottraendo…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Gli LLM trasformano le tattiche di attacco: diventano personalizzate, con exploit automatizzati e analisi…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
Quasi 94 miliardi di cookie rubati sono in circolazione nel dark web: Italia al 20mo posto su 253 Paesi.…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
L'Italia è tra i Paesi più colpiti da malware e ransomware. PMI vulnerabili, digital gap e attacchi…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca