Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
Risponde Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
La nuova piattaforma Purple AI consente di rilevare e bloccare le minacce informatiche in tempo reale,…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
Yaroslav Rosomakho, VP Field CTO di Zscaler, spiega le minacce del quantum computing e propone strategie…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
L’Agentic AI rivoluziona la cybersecurity con la risposta autonoma alle minacce. Offre vantaggi operativi…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
Debutta in Italia la piattaforma Omni-Command, per una gestione integrata della cybersecurity aziendale.…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Le previsioni di Domenico Dominoni, RVP South Europe and Middle East di Claroty
Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…
Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…
Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Gian Marco Pizzuti, Area Vice President e Country Manager Italia di Splunk
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo
Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Diverse suqadre di vari sport sono state oggetto di attacchi ransomware, in Italia il Bologna FC ha…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Barracuda conferma l’efficacia e la pervasività degli attacchi via email e sottolinea in un report i…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Mitigare il rischio informatico senza applicazione delle patch è possibile. Ecco la soluzione di Qualys.…
AI CISO nazionali l'AI piace come strumento per migliorare la cyber security, ma pesano anche i rischi…
Le caratteristiche fondamentali delle soluzioni di storage enterprise che permettono a chi fa cybersecurity…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Fra una settimana da oggi prenderanno il via i Giochi Olimpici e Paralimpici di Parigi: un evento di…
Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Le nuove tecnologie AI aiutano tanto le imprese quanto i cyber criminali: per trasformarle in una difesa…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca