Rob Harrison, Senior Vice President, Product Management di Sophos, ha spiegato che i Sophos, Advisory…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
In dirittura d'arrivo l'acquisizione di Satori Cyber Ltd (Satori). Secondo Eldad Chai, CEO e Co-founder…
Una nuova ricerca internazionale di Barracuda Networks evidenzia le difficoltà delle aziende nel far…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Le tre aziende offriranno soluzioni avanzate per ridurre i tempi di ripristino, migliorare la cyber…
Grazie a CyberArk Identity Security Platform, i nuovi partner MSP - come gli oltre 300 MSP già presenti…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
La soluzione Cloud Security Posture Management unifica sicurezza e osservabilità unificate per avere…
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Michele Tollin, Strategic Partner Account Manager di Acronis, sottolinea che la piattaforma, che nasce…
La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…
BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…
Le previsioni di Mike Spanbauer, Senior Director of Product Marketing di Juniper Networks
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.…
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
L’analisi di tutte le fasi di un attacco ransomware e dei tempi di sviluppo portano a definire una efficiente…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
Per il suo SAP Security Patch Day di novembre 2023, la software house tedesca ha segnalato sei alert,…
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
Aumentano le minacce abilitate dall’intelligenza artificiale, CyberArk investe in R&D per migliorare,…
Una nuova piattaforma aperta, servizi gestiti di qualità e responsabilità condivisa: la nuova security…
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte…
Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks
La piattaforma di sicurezza dell’azienda californiana continua ad arricchirsi con nuovi strumenti di…
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare…
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Le password troppo semplici e riciclate su diverse piattaforme ad uso sia personale sia professionale…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
Le assicurazioni contro i rischi informatici sono un aiuto economico per la ripresa dopo un attacco,…
Una soluzione NDR può essere utile anche per monitorare l’uso in azienda di ChatGPT ed evitare problemi…
SentinelOne farà uso dell'intelligenza artificiale generativa per fronteggiare gli attacchi cyber in…
Pagare un’assicurazione informatica è troppo costoso per la maggior parte delle PMI. Ma ci sono investiment6i…
Risponde Cesare Radaelli, Sr Director Channel Account di Fortinet
Tre consigli semplici ma efficaci per non mettere a rischio i dati in cloud.
La sicurezza basata sui risultati migliora la resilienza, la competitività e la produttività delle aziende.…
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
Secondo i dati di Fastweb in Italia si sta diffondendo la consapevolezza dei rischi da parte delle aziende.…
N-able offre agli MSP un SOC di livello enterprise grazie alla collaborazione di SentinelOne.
Rendere i file inaccessibili in poco tempo e usando poche risorse è possibile, con la crittografia parziale…
WatchGuard ha annunciato una nuova gamma di firewall basati sull'architettura Unified Security Platform…
Due falle su prodotti ormai a fine vita possono creare importanti problemi di sicurezza. Cisco consiglia…
Il termine del supporto espone a gravi rischi per la sicurezza l’11% dei sistemi Windows attivi in tutto…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Risponde Andrea Faeti, Sales Enterprise Accounts Director per l’Italia di Vertiv
Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…
Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…
Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia
Risponde Richard de la Torre, Technical Product Marketing Manager, Enterprise Solutions di Bitdefender…
L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…
Visibilità e protezione guidata per gli ambienti cloud ibridi complessi, senza ostacolare il lavoro…
Le previsioni di Barracuda Networks sulle minacce del 2023 puntano sul proseguimento delle tendenze…
Cohesity presenta una nuova offerta SaaS che combina scansione delle minacce, intelligence, classificazione…
L’approccio alla security sta evolvendo alla luce delle nuove minacce informatiche. I manager di Sophos…
Fortra si propone al mercato con un'unica linea di difesa informatica che spazia dalla threat intelligence…
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.…
Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…
I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro…
Le sessioni inattive a livello di tenant per le app di Microsoft 365 potranno essere chiuse automaticamente…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Nel Patch Tuesday di maggio Microsoft ha chiuso oltre 60 falle, fra cui la temibile Follina che era…
Due falle che interessano prodotti VMware destano preoccupazione: le patch devono essere installate…
Una nuova minaccia modulare e ceduta in abbonamento può consentire a criminali informatici senza alcuna…
Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis
Sette vulnerabilità critiche di Netatalk mettono a rischio i NAS di Synology, QNAP e Asustor. Le patch…
ESET ha individuato tre vulnerabilità firmware su oltre 100 modelli di notebook consumer prodotti da…
Le cinque mosse da fare a ridosso di una violazione per salvare l'azienda.
L’analisi dei dati collezionati dall’infrastruttura Fastweb rivela che malware e botnet sono cresciuti…
Cinque importanti indicazioni da seguire per assicurarsi che la propria azienda sia adeguatamente difesa…
L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto…
27 vulnerabilità mettono a rischio la sicurezza di una serie di PLC Siemens. Ecco i dettagli delle uniche…
Il CPX 360 2022 è stato anche l’occasione per dare un assaggio delle novità che arriveranno nel corso…
La vulnerabilità Log4Shell ha ormai portato i tentativi di exploit a livelli record. In questa fase…
Lenovo ha pubblicato la correzione di due falle che interessano tutti i notebook in produzione, compresi…
Dopo avere rubato le credenziali di accesso delle farmacie che producevano Green Pass a seguito di tamponi…
SonicWall esorta i clienti a installare le patch più recenti perché le falle potrebbero essere usate…
Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…
Nel nuovo report di Ivanti sui ransomware emerge che sono in crescita le vulnerabilità sfruttate dai…
Kaspersky continua a espandere il progetto cyber immunity. Piattaforme mobili, smart car e altro: i…
Pigrizia e problemi di memoria nella gestione delle password non sono più ammessi: entro fine anno Google…
Synology ha annunciato che il servizio VPN Plus è gratuito a vita per tutti i clienti che hanno acquistato…
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma…
Implementare e manutenere una connessione VPN sicura è possibile, seguendo le stringenti indicazioni…
Le vittime si trovano in Russia, Stati Uniti e Giappone e in altre nazioni. ChamelGang si infiltra nelle…
Una falla nel protocollo di messaggistica IoT MQTT mette a rischio milioni di dispositivi IoT. Bisogna…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca