Nel 2024, le frodi sui mezzi di pagamento hanno rappresentato un totale di quasi 1,2 miliardi di euro,…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Alessandro Fontana, Regional Director e Country Manager Italia di Netskope, spiega che l'obiettivo di…
Il quantum computing sta rivoluzionando la cybersecurity: aziende e organizzazioni devono prepararsi…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
L’azienda italiana SimpleCyb annuncia SimpleDefence OT, piattaforma made in Italy che offre visibilità…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Nel primo semestre 2025 il 35% degli attacchi alle reti OT/IoT è DoS; 95% delle reti WPA2 usa password…
Risponde Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
La crescente integrazione tra IT e OT migliora l’efficienza, ma espone le infrastrutture critiche a…
Attacchi alle infrastrutture critiche, malware OT e reti Wi-Fi insicure: l'analisi dei rischi emergenti…
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Una analisi di Acronis chiarisce come configurare Exchange in modo da evitare problemi.
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…
Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…
VPN, email e dispositivi dell'utente finale non sicuri sono fra i principali vettori di attacco: è necessario…
Non più i servizi finanziari, ora sono le aziende IT quelle più bersagliate dagli attacchi di phishing.
Il trucco del SIM swapping per avviare altre frodi si sta diffondendo, sono necessari controlli più…
L’entusiasmo per le opportunità di business che si aprono con l’adozione dell’AI non deve far bassare…
Il ransomware BlackCat si evolve con due nuove funzioni che potenziano movimenti laterali ed esecuzione…
L’affermazione dell’Industria 4.0 ha portato con sé vantaggi indiscussi ma ha anche inevitabilmente…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Matteo Uva, Director of Alliance & Business development di Fortinet
Risponde Emanuele Temi, Staff Sales Engineer di Nozomi Networks
Risponde Massimiliano Galvagna, Country Manager per l’Italia di Vectra AI
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Le due soluzioni Alludo di gestione remota degli end point concorrono a una manutenzione più sicura.
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Il social engineering avanza, il cybercrime è sempre protagonista della stragrande maggioranza deli…
VEM sistemi indica i capisaldi delle nuove strategie per la data recovery in tempo di molti cloud.
Con l’aiuto di un esperto di cyber security facciamo il punto sugli attacchi più diffusi al momento…
Una piattaforma unica di raccolta e condivisione delle informazioni sul cybercrime sancisce la collaborazione…
L’aumento degli attacchi informatici ha alzato la consapevolezza verso l’importanza della cybersecurity,…
L’esperto indica la strada per assicurare un adeguato livello di cyber sicurezza all’ l’Extended Internet…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet
Nella rincorsa digitale sembra sempre che i cybercriminali siano in vantaggio. In realtà i ruoli si…
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
Risponde Giampaolo Dedola, Senior Security Researcher, GReAT, Kaspersky
Nel 2023 assisteremo ad attacchi sempre più sofisticati e multipiattaforma contro obiettivi mirati,…
Check Point propone un interessante focus sull’hacktivismo, legato all’attuale situazione geopolitica…
Risponde Gianluca Pucci, Manager Sales Engineer Italy, WatchGuard Technologies
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
Risponde Paolo Ardemagni, Area VP Southern Europe Middle East & Africa di SentinelOne
Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…
Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.
L’adozione del 5G può impattare positivamente sulla sicurezza delle reti aziendali, a certe condizioni.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca