Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
Come le tecnologie emergenti stanno trasformando il panorama cyber? Quali strategie adottare per mitigare…
Un nuovo report Zscaler fa risaltare le lacune critiche nel supporto alle risorse IT: la pressione degli…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…
Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
In un evento riservato a partner e clienti, gli esperti di CrowdStrike hanno presentato i problemi e…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
All’appuntamento mensile del Patch Tuesday non ci sono falle zero day. Ma è comunque bene prestare attenzione…
Nonostante i molteplici timori suscitati dalla Intelligenza Artificiale generativa, moltissimi dirigenti…
Risponde Laurent Sirgy, responsabile Sud Europa e ME Kingston Technology
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
L’interruzione dell’assistenza ai pazienti è uno degli effetti collaterali più diffusi degli attacchi…
Per limitare il rischio informatico occorre impedire alle email di phishing di raggiungere le caselle…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
Un sondaggio di Proofpoint rivela che cosa preoccupa i CISO e che cosa dà da pensare ai Consigli di…
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Il cybercrime si evolve: ecco da dove partono oggi le catene di attacco e le principali minacce cyber.…
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
I budget per il backup dei dati continuano ad aumentare per allinearsi alla crescente importanza della…
Risponde Domenico Dominoni, Director of Sales South Europe di Claroty
Risponde Raphael Marichez, CISO SEUR di Palo Alto Networks
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia
Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…
Proteggersi dagli attacchi alla supply chain diventa sempre più importante, ma c’è molta confusione…
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…
La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo…
Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta…
Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.
A seguito della violazione delle reti dello Stato Maggiore portoghese gli attaccanti hanno esfiltrato…
Una falla zero day già sfruttata attivamente, quattro vulnerabilità RCE e molto altro: ecco le correzioni…
La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni.…
Uno SMS menzognero istiga le potenziali vittime a scaricare un’app per ascoltare un messaggio vocale.…
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in…
Emotet torna a dominare la scena malware globale, grazie a campagne di phishing che sfruttano il tema…
La minaccia del ransomware continua ad aumentare. I servizi finanziari sono quelli maggiormente a rischio,…
Ci sono falle molto gravi fra quelle corrette da Microsoft nel Patch Tuesday di marzo. Spiccano tre…
Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
L'aumento spropositato dei cyber attacchi contro il settore IT e della vendita al dettaglio ripresenta…
La SafeCyber Digital Security Platform di UL punta a semplificare la progettazione e la produzione di…
Una ricerca di Palo Alto Networks rivela le preoccupazioni delle aziende circa la sicurezza IoT. La…
Consumatori italiani carenti nella salvaguardia dei propri dati. Fra password troppo semplici o assenti…
Per contrastare gli attacchi ransomware è necessario fare prevenzione, con una politica solida di gestione…
La forte diffusione dei prodotti IoT ha fatto impennare gli attacchi: sono oltre 1,5 miliardi quelli…
Le vulnerabilità critiche in ambito manufacturing sono aumentate del 148% nella prima metà del 2021…
Trickbot, spesso utilizzato nelle fasi iniziali degli attacchi ransomware, è il malware più diffuso…
Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali…
L'evoluzione degli attacchi ransomware mette in difficoltà i CISO. Ecco le regole di base per affrontare…
Negli ambienti di produzione containerizzati è difficile avere visibilità in tempo reale delle vulnerabilità…
Nella presentazione del 2021 Thales Global Data Threat Report emergono interessanti dati sull'Italia.…
Insieme ad Agent Tesla, Dridex è il malware con maggiore impatto nelle aziende italiane.
Kaspersky illustra il "dietro le quinte" del mercato ransomware, dalla costituzione dei gruppi alle…
Una nuova ricerca di MIT Technology Review rivela che fra le prossime minacce da cui guardarsi ci sono…
L'autorità di regolamentazione ha multato il sito di prenotazioni viaggi Booking.com perché in occasione…
Le email dannose sono una delle maggiori fonti di problemi per le aziende. I dati del Cloud App Security…
Il malware nord coreano Blindingcan è attivo in Italia e ha già un impatto del 7,65% sulle aziende nostrane.
Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali…
Le due aziende specializzate in sicurezza informatica fanno fronte comune in Italia per supportare le…
Mauro Solimene di Pure Storage espone il suo pensiero sulla soluzione migliore per contrastare gli attacchi…
Il COVID ha aumentato la percezione delle minacce informatiche e ha spinto le aziende a investire maggiormente…
Alcune vulnerabilità dei browser Chrome e Firefox mettono a rischio la sicurezza degli utenti. È consigliata…
Usare dispositivi personali per motivi professionali è un rischio, soprattutto quando sono connessi…
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà…
L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche…
I cyber criminali che hanno attaccato Twitter hanno avuto accesso ai messaggi diretti di 36 account…
Supply chain, essere umano e corporate governance sono le tre aree di rischio per la sicurezza informatica…
La Commissione Europea ha pubblicato le linee guida per fare in modo che le app di contact tracing adottate…
Il quadro della cyber security nelle aziende deve includere necessariamente anche le risorse ICS e OT.…
La VPN crea una connessione sicura, ma non è inespugnabile. Ecco le criticità di questa soluzione.
Un filtro antispam non basta per proteggere le aziende dalle minacce informatiche che arrivano via mail.…
Kaspersky condanna gli attacchi informatici contro gli ospedali durante l'emergenza COVID-19: sono paragonabili…
La sicurezza di base di Zoom è discutibile. Ma si può migliorare decisamente usando nel modo giusto…
Attacchi sempre più pericolosi e in aumento, difficoltà nella gestione dei dipendenti in smart working…
Una ricerca di mercato stima che nel 2024 ci saranno 83 miliardi di dispositivi IoT connessi in rete.…
Nuovi dati su dispositivi Internet of Things in diretta nell'assistenza sanitaria e in altre organizzazioni…
Una ricerca internazionale fa emergere che le preoccupazioni per la sicurezza franano l'adozione del…
Ci sono minacce alla sicurezza mobile più incombenti dei malware. Ecco a che cosa prestare maggiore…
Un gruppo di ricercatori ha individuato e segnalato ai produttori di chip 12 vulnerabilità soprannominate…
Smart City e 5G saranno un binomio importante nel prossimo futuro, ma oltre ai vantaggi ci sono molti…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca