Gianluca Cimino di DGS racconta la nuova cultura cyber in Italia: fondamenti, formazione continua e…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
L’intelligenza artificiale consente una difesa proattiva contro la cyberwarfare: rilevamento in tempo…
Nel 2025 aumenta l’esposizione al rischio cyber-fisico di industrie e servizi critici: terze parti,…
Nell’ultimo anno il 77% dei CISO italiani ha subìto una perdita di dati e l’84% teme un attacco imminente.…
Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Nel 2024 crescono phishing, infostealer e attacchi BEC: 170.000 credenziali aziendali compromesse in…
Tra lavoro ibrido, multicloud e sviluppo cloud-native, le aziende cercano di mettere in sicurezza ambienti…
Per Huawei la sicurezza cyber è comunque una disciplina tecnologica, per la quale la trasparenza è fatta…
La vera leadership è proattiva: anticipa le minacce prima che si manifestino e costruisce resilienza.…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
250mila attacchi sfruttano anime, film e piattaforme di streaming per ingannare i giovani: dati, rischi…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…
Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…
Gian Marco Pizzuti, Area Vice President e Country Manager Italia di Splunk
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Risponde Matteo Brusco, Distribution Sales Manager di Italia, Spagna e Portogallo di N-able
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Ma cosa deve saper fare davvero chi fa cybersecurity in azienda? Lo European Cybersecurity Skills Framework…
La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard Technologies.
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare…
L’Italia è bersagliata dagli attacchi basati sul social engineering, serve incrementare l’attività di…
Una nuova falla del kernel di Linux potrebbe esporre i sistemi a gravi rischi. La patch è già stata…
Ritenersi esenti dal rischio di cyber attacchi solo perché si è una realtà produttiva di piccole dimensioni…
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
L’evoluzione della security legata alla necessità di una sempre maggiore visibilità cloud sta favorendo…
ll binomio pandemia e trasformazione digitale ha promosso gli MSSP come principale punto di riferimento…
Rispondono Giampiero Longo, Channel Sales Manager di Check Point Software Technologies, e Alessandro…
Endpoint Security Cloud Pro è un prodotto in cloud facile da usare, che include sia la protezione per…
L’Italia è il quinto Paese al mondo per attacchi ransomware dopo Stati Uniti, Regno Unito, Canada e…
Dalla percentuale di fatturato dedicata agli stipendi alle modalità di gestione, le organizzazioni criminali…
Dalla richiesta di tenere nascosti i data breach alle violazioni reali subite nell’ultimo anno, ecco…
I contenuti dei documenti trapelati da NTC Vulkan rivelano uno scenario di guerra digitale che coinvolge…
Le connessioni crittografate sono diventate il metodo preferito per la diffusione del malware. I ransomware…
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.
Check Point fa il pieno di novità nell’evento annuale di security. Spiccano gli annunci relativi ad…
Quali saranno gli obiettivi degli attacchi APT quest’anno, quali strumenti useranno e da che cosa saranno…
Le fabbriche intelligenti hanno migliorato i processi di produzione, ma hanno anche aperto le porte…
Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Rispondono: Neil Thacker, CISO, EMEA di Netskope, Nate Smolenski, CISO, Head of Cyber Intelligence Strategy…
Rispondono: Danny Allan, CTO, Veeam | Dave Russell, VP of Enterprise Strategy, Veeam | Michael Cade,…
Gli esperti di Veeam snocciolano le proprie previsioni per il 2023, dalla sicurezza del dato a quella…
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…
Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Sono 6 milioni in più di quelli rilevati lo scorso anno i file dannosi usati per attaccare gli utenti…
L'80% dei criminali informatici prende di mira i clienti dei servizi finanziari. Lo strumento di attacco…
Dagli argomenti di tendenza alle previsioni visionarie: quello che potrebbe accadere nel 2023 non è…
L’atteggiamento troppo rilassato di fronte alla protezione dei dispositivi personali e domestici attua…
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…
Quali saranno le mosse degli APT nel 2023: tattiche, tecniche e obiettivi che si evolvono costantemente.…
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca