L’adozione di agenti AI accelera in azienda, ma aumentano i rischi: crash operativi, compromissioni…
Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
La cybersecurity diventa il tessuto portante della nuova società digitale, all'incrocio tra lo sviluppo…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Un modello italiano di offensive security che combina AI, automazione e ricerca brevettata per rendere…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
Il nuovo modulo Semperis consente identificazione, inventario, monitoraggio e risposta automatizzata…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
La nuova orchestrazione AI consente di sfruttare vulnerabilità e lanciare exploit su larga scala, abbattendo…
Marco Rottigni di SentinelOne analizza le sfide della sicurezza cloud: rischi da errori umani, supply…
Una vulnerabilità zero-day che interessa le estensioni per browser di undici gestori di password può…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Un attacco sofisticato colpisce aziende italiane usando email credibili, tecniche multilivello di evasione…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
La sicurezza delle identità nel cloud è cruciale per proteggere dati e infrastrutture da attacchi e…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…
False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…
Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Le previsioni di Mike Spanbauer, Senior Director of Product Marketing di Juniper Networks
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…
Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Le violazioni di dati correlate all’identità hanno costi maggiori rispetto agli attacchi informatici…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Una infrastruttura avanzata di comando e controllo, una strategia ben pianificata per l'evasione e la…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori…
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
I servizi gestiti sembrano sempre di più impersonare il futuro della cybersecurity. Che cosa è bene…
Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Risponde Jean Pierre Onorato, responsabile commerciale per l’Italia di Hornetsecurity
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e…
Il 2023 è stato un anno di svolta sia per i gruppi ransomware sia per chi ha il difficile compito di…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Secondo Gartner, tra qualche anno le imprese non potranno più considerare affidabili i propri sistemi…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca