Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
Le interazioni tra agenti AI celano insidie nuove: sessioni manipolate permettono l’esfiltrazione di…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
Campagne cinesi con backdoor custom e framework AiTM colpiscono la filiera dei semiconduttori taiwanesi.…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Patch Tuesday giugno 2025: Microsoft corregge 65 vulnerabilità, tra cui due zero-day (una attivamente…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata.…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
La crescente integrazione tra IT e OT migliora l’efficienza, ma espone le infrastrutture critiche a…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Analizzando le chat di Black Basta sono emerse informazioni utili per bloccare e prevenire gli attacchi.…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…
È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…
UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Cisco Talos fa il punto sulla cybersecurity nel secondo trimestre del 2024: BEC e ransomware gli attacchi…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…
Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca