È l’ora delle ‘Resilience Operations’ con la nuova piattaforma Commvault Cloud Unity, che unifica sicurezza…
Jocelyn Krystlik, Business Unit Manager presso Stormshield, mette al centro il ruolo della crittografia…
La soluzione unifica computing, storage e networking per accompagnare l’intelligenza artificiale generativa…
Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
I nuovi workflow multi-PSA semplificano la fatturazione e la gestione dei ticket, mentre l’Unified Agent…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Aziende e pubblica amministrazione faticano a reagire alla velocità degli attacchi ransomware potenziati…
Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
Ettore Mastropasqua, Business Unit Director | Networking, Cybersecurity & Cloud Solutions di Allnet-italia,…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Il CEO Sumedh Thakar spiega l'evoluzione del ROC di Qualys, mentre il Managing Director Italia e Sud-Est…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
Acronis presenta True Image 2026, software consumer che integra backup, sicurezza avanzata tramite AI…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Il report Trend Micro rivela che il 93% dei CISO si aspetta minacce AI quotidiane. Crescono attacchi…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Nel 2025 il CISO evolve: la cybersecurity si trasforma in servizio flessibile e multidisciplinare, essenziale…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Scoperto da Eset, PromptLock usa da remoto un LLM di OpenAI per creare in tempo reale script "ostili"…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Un nuovo schema di truffa colpisce le aziende: false richieste di preventivo e pagamenti dilazionati…
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
A giugno 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo…
Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
Risponde Alessandro Della Negra, Area Sales Director Italy, Greece, Cyprus, Malta and Adriatics.
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
ConfSec si è dall’inizio dato il compito di far capire alle imprese che la cybersecurity non è solo…
Pierguido Iezzi, Consigliere Nazionale Assintel, ribadisce l’importanza di comprendere bene e poi fare…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
A maggio 2025 FakeUpdates guida ancora la classifica malware in Italia, seguito da Androxgh0st e AsyncRat.…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
Y-Report 2025: oltre 485.000 eventi sicurezza, attacchi ransomware +5,5%, Italia quarto Paese più colpito.…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca