L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche…
Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Rispondono Corey Nachreiner, CSO, e Marc Laliberte, Director of Security Operations di WatchGuard
Processi aziendali, identità e intelligenza artificiale al centro delle previsioni di attacchi cyber…
L'analisi dei dati esfiltrati durante gli attacchi ransomware e pubblicati sul dark web rivela la presenza…
I ricercatori di kaspersky tracciano l'evoluzione biennale di JSWorm, un ransomware che è passato dagli…
Le minacce informatiche si sono moltiplicate ed evolute nel 2020. Secondo un recente studio il malware…
È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi,…
Come funzionano, e che cosa devono avere per essere davvero efficaci, le principali soluzioni antimalware…
Alcuni fornitori di servizi di sicurezza offrono gratuitamente i propri servizi per aiutare le aziende…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…
Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…
Con la nascita di VEM DD il system integrator italiano espande il raggio d'azione delle sue attività,…
Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
I ricercatori di Lakera, parte di Check Point, documentano tre classi di minacce emergenti nei sistemi…
Bitdefender ha scoperto una campagna attiva che prende di mira gli sviluppatori software tramite una…
Marco Lucchina racconta il modello Italian Hub, le evoluzioni della piattaforma XDR e la lettura di…
Denis Cassinerio descrive la crescita italiana di Acronis, anticipa la roadmap AI con GenAI Protection…
Presentata la piattaforma nativa che combina UEM, Endpoint Security (EPP con EDR), Digital Employee…
Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…
La diffusione delle tecnologie di AI nelle imprese presenterà diverse complessità ai CISO, alcune delle…
Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…
DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…
Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…
L'adozione non governata dell'AI espone le aziende a rischi gravi. Ecco il punto di vista del vendor…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Nel 2025 gli incidenti cyber globali hanno raggiunto quota 5.265, con un aumento del 49% rispetto al…
Nella seconda metà del 2025, nelle PMI il tempo mediano per installare una patch Microsoft è stato di…
NIS2 dovrebbe essere pienamente operativa. A che punto siamo? Quali sono i problemi che restano tuttora…
Risponde Danilo Chiavari, Sr. Presales Manager, Italy & Turkey at Veeam Software
Risponde Cristiano Voschion, country manager Italy di Check Point Software Technologies
Risponde Nicholas Jackson, Director of Cybersecurity Services, Bitdefender
4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…
Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti.…
Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…
A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari…
Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire…
Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…
L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i…
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su…
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…
Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware…
TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo…
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche…
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…
Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni.…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…
La piattaforma unificata di Cynet e i servizi MDR CyOps h24 aiutano a trasformare gli obblighi NIS2…
Commvault Geo Shield introduce opzioni di sovranità e controllo delle chiavi per dati e backup in cloud,…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
L’AI Act UE segna una svolta: regole basate sul rischio per un’AI sicura, trasparente e centrata sull’uomo,…
Cyber attacchi sempre più guidati dall’AI, nuove superfici di rischio e dati in esplosione: SentinelOne…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
Con l’AI sempre più integrata nei processi di business, le aziende italiane rafforzano privacy e governance:…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…
A cura di Cristiano Voschion, Country Manager Italia, Check Point
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land…
La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza…
Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali…
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…
Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…
Simone Biancardi, Key Account Manager End Customer di Axis Communications, spiega a Fiera Sicurezza…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…
GootLoader usa ZIP difettosi per eludere i controlli di sicurezza e vendere accessi persistenti alle…
Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale…
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…
Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
A cura di Rafe Pilling Director of Threat Intelligence in the Sophos Counter Threat Unit e Alexandra…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca