Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
L’ottava edizione di Cybertech Europe, in programma a Roma il 21 e 22 ottobre 2025, vede la partecipazione…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Nel retail cresce l’uso di AI, ma è il passaggio alle piattaforme IT autorizzate a ridurre Shadow AI…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
Il gruppo ransomware Qilin innova il modello RaaS introducendo un servizio di assistenza legale per…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
L’integrazione della soluzione SaaS Security Posture Management (SSPM) di Suridata nel portafoglio Unified…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
Solo l’11% dei responsabili di cybersecurity si fida dell’AI per attività critiche. Il 46% dedica più…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
La nuova piattaforma F5 integra gestione del traffico, sicurezza app e API, AI avanzata e hardware scalabile…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…
Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca