L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…
In Italia aumentano gli attacchi ma calano quelli gravi, mentre gli eventi ransomware restano stabili.…
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono…
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…
Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…
A cura di Massimiliano Galvagna, Country Manager di Vectra Italia.
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
Non si ferma la crescita di attacchi di account takeover: servono MFA robusta, accesso condizionale…
Siamo nel periodo dell’anno in cui crescono domini ingannevoli, offerte di credenziali rubate nel dark…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…
I principali threat actor sono già in grado di sfruttare l’Intelligenza Artificiale per essere più efficaci,…
Jocelyn Krystlik, Business Unit Manager presso Stormshield, mette al centro il ruolo della crittografia…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Un’indagine ESET svela l’ascesa di DeceptiveDevelopment, il gruppo che combina social engineering e…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Quasi la metà delle aziende ha già subito danni economici da furti d’identità. Cresce la corsa a MFA…
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Dall’intelligenza artificiale alla protezione di Active Directory: tutte le novità Veeam per la sicurezza…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Rubrik amplia la protezione per cloud, SaaS e hypervisor, rafforzando la sicurezza dei dati e accelerando…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…
L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…
Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…
I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca