Il comparto tecnologico si considera sempre "neutro" rispetto al mondo che lo circonda. In realtà oggi…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
In Italia il 52% delle imprese italiane prevede un aumento degli investimenti in sicurezza entro i prossimi…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
DNS filtering italiano, XDR inglese, MFA bavarese: le proposte di alcune aziende presenti a Infosecurity…
Il report 2024 Cybersecurity Trends di Infosecurity Group mostra la vita per i CISO è sempre più complessa,…
La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Secondo Proofpoint saranno gli attacchi alle identità e lo sfruttamento dello human factor a favorire…
Lo EU-US Cyber Dialogue di Bruxelles ha ribadito la necessità di una maggiore sinergia tra le sponde…
Le tecnologie Commend sono state usate da Trentino Trasporti per l’affidabilità delle comunicazioni…
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
L'enorme quantità di audio, video e immagini che sono disponibili nella sfera politica rappresentano…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…
Nel primo trimestre 2023 sono aumentati gli attacchi Living-off-the-Lan, quelli contro i browser e contro…
Lo specialista della cybersecurity pubblica la terza edizione dell’indagine ‘Voice of The Ciso’: ne…
Come prepararsi per difendersi da un attacco ransomware e gestirlo nel momento in cui si verifica: questioni…
ChatGPT potrebbe essere una minaccia per la cybersecurity ma anche una risorsa per i difensori. L’opinione…
Risponde Stefano Pinato, Country Manager per l’Italia di Barracuda Networks
Risponde Domenico Dominoni, Director of Sales South Europe di Claroty
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
L’aumento degli attacchi cyber ai danni del settore energetico ha riacceso i riflettori sulle carenze…
L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…
Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…
Il cybercrime sfrutta nuove fonti per il reindirizzamento a false pagine di login e aumenta le false…
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…
Premiare un comportamento positivo consente di innalzare il livello di sicurezza in azienda e trasformare…
Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…
Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…
Gli attacchi BEC sono di due tipi: as-a-service e altamente mirati. I primi sono dozzinali ma funzionano,…
I movimenti delle criptovalute suggeriscono che buona parte dei profitti da ransomware conosciuti confluisce…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
I dati di Kaspersky rivelano che gli attacchi DDoS hanno ripreso a salire. Sono sempre più gettonati…
Invece di gestire un sito di rivendicazione, che richiede impegno e comporta dei rischi, gli operatori…
Il contrasto di ransomware, attacchi alle supply chain e vulnerabilità zero-day necessita di una risposta…
A capo di un'azienda di cyber security, Ilya Sachkov aveva collaborato alla lotta contro il cyber crime…
Il Center for Medical Device Cyber Security della University of Minnesota affronta, insieme a diverse…
Gli attacchi RDP registrati in Italia fra marzo 2020 e febbraio 2021 sono stati 29,9 milioni, il 333…
È il furto di credenziali l'obiettivo dei cyber criminali che hanno scatenato campagne di phishing che…
I CISO non sono più semplici professionisti della sicurezza, possono guidare le aziende verso la resilienza…
La digitalizzazione accelerata della pandemia ha aumentato i rischi per la cyber security delle mprese,…
Lo European Data Protection Board spiega che cifrare i dati in cloud non è sufficiente a garantire una…
Anche Swatch è stata colpita da un attacco mirato alla cyber security. Nel fine settimane i sistemi…
Sempre più informazioni critiche sono nel cloud, per proteggerle servono tecnologie trasversali come…
Entro il 2022 la maggior parte delle aziende passerà a sistemi di autenticazione senza password. Molti…
La collaborazione tra tre Polizie europee pone fine al sistema di comunicazioni criptate di EncroChat…
Il riconoscimento facciale è in queste ore sul banco degli imputati. È una nuova puntata del dibattito…
Per quel che riguarda la cyber security, guidare il cambiamento è sicuramente una strategia più efficace…
L'11 maggio il supercomputer Archer è stato vittima di un attacco informatico. Ospitava numerose ricerche…
La scelta dell'app Immuni per il contact tracing inevitabilmente avrebbe scatenato polemiche. Ma con…
Un esperto di sicurezza spiega come e perché la pandemia di coronavirus imporrà dei cambiamenti anche…
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…
Ora c'è una possibilità in più per le aziende in difficoltà di fronte alla selezione del Data Protection…
Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi…
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca