Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Con Cortex Cloud 2.0 e Prisma AIRS 2.0, Palo Alto Networks introduce nuove funzionalità per proteggere…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Un threat actor ha penetrato i sistemi di F5 e ha avuto accesso per molto tempo alla sua supply chain…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
L’azienda israeliana rafforza l’offerta con le soluzioni AI-native di Lakera specializzate sulla protezione…
Aumentano gli attacchi cyber in Italia e nel mondo: istruzione, telecomunicazioni, agricoltura e ransomware…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Le aziende sono più attente alla cybersecurity della parte operations, specie dopo l’entrata in vigore…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Il modello organizzativo, le tecnologie AI, i punti di forza del SOC di Yarix raccontati dal manager…
Oggi ripensare la propria catena del valore non significa soltanto introdurre nuove soluzioni digitali,…
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Un recente report rivela come l’intelligenza artificiale generativa stia rapidamente rimodellando le…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
La piattaforma Dynatrace recepisce l’AI agentica per spingere automazione, integrazione dei dati e adattamento…
Akamai rileva campagne Mirai che sfruttano una falla. Gli attaccanti hanno sfruttato falsi domini italiani…
Gruppi criminali usano falsi installer di servizi AI per diffondere ransomware e malware distruttivi…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Clusit: incidenti cyber nel settore Energy & Utilities saliti del 40% rispetto al 2023. Europa bersaglio…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Le previsioni di Daniel Rapp, Chief AI and Data Officer di Proofpoint
Le previsioni di Federico Botti, Practice Leader Securiy and Resiliency di Kyndryl Italia
Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.…
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Proteggere le applicazioni AI, semplificare la gestione operativa delle aziende e favorire un'innovazione…
Nonostante la digitalizzazione sia ormai avanzata, restano molti falsi miti da sfatare. Anche chi è…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Il phishing resta la piaga maggiore per la difesa cyber, grazie anche all’impiego dell’AI da parte dei…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Risponde Matteo Brusco Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
18 ospedali rumeni sono bloccati a causa di un attacco informatico in cui sono stati cifrati i dati…
Se una foto bastasse per autenticarsi in maniera sicura e bloccare i tentativi di frode e furto dell’identità?…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
Il threat actor russo ha "bucato" la piattaforma di posta di HPE, compresa quella del team di cybersecurity…
È stata presentata come una svolta tecnologica la violazione, da parte di un’agenzia cinese, della funzione…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
In occasione di un evento per clienti e partner italiani, il CEO Sanjay Mirchandani illustra con il…
Risponde Alessandro Riganti, Country manager di D-Link per l’Italia
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
Una nuova campagna di phishing sfrutta il brand Adobe per indurre le vittime a cliccare su un link malevolo.
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Zscaler rileva una impennata delle minacce IoT e OT e propone una soluzione basata sulla piattaforma…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
La rete IT e i sistemi di produzione del Gruppo Volkswagen sono rimasti bloccati, in diverse sedi di…
L’AI generativa può aumentare il rischio in molte attività aziendali. Fra queste ci sono le frodi dei…
Il gruppo hacker Storm-0558, collegato alla Cina, ha potuto violare i sistemi di posta Exchange di 25…
Dynatrace Security Analytics si serve dell’AI per fornire agli analisti della sicurezza le risposte…
Una risposta concreta ed efficace contro la minaccia del ransomware esiste, è il Secure Access Service…
Una massiva campagna di phishing distribuisce codice QR falsi per una fasulla autenticazione Microsoft.
Risponde Cesare D’Angelo, General Manager Italy & Mediterranean di Kaspersky
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca