Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
L'azienda cresce nel mercato italiano con soluzioni avanzate per proteggere Active Directory da attacchi…
Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…
Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy
Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…
Diverse suqadre di vari sport sono state oggetto di attacchi ransomware, in Italia il Bologna FC ha…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
Risponde Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Risponde Claudio Panerai, Sales Solution Architect di ReeVo Cloud & Cyber Security
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
Risponde Andrea Scattina, Country Manager Italia presso Stormshield
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Risponde Paolo Cecchi, Regional Sales Director Mediterranean Region di SentinelOne
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Aumentano le minacce abilitate dall’intelligenza artificiale, CyberArk investe in R&D per migliorare,…
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…
In Italia sono state Remcos e Qbot le maggiori minacce del mese di luglio 2023.
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…
L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza…
Nell'evento globale di Helsinki WithSecure ha presentato le sue soluzioni per affrontare in maniera…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Risponde Giovanni Bombi, NGS Business Development Manager di Westcon
Un gruppo APT attivo almeno dal 2021 sfrutta una vulnerabilità di Zimbra per colpire i portali webmail…
Il nuovo servizio gestito MDR di NTT si appoggia a Microsoft Sentinel per fornire visibilità, ricerca…
L’influenza del conflitto ucraino sulla security è tangibile. Ecco le considerazioni di ESET alla luce…
Rispondono Shahn Backer, Senior Solutions Architect, Remi Cohen, cyber threat intelligence manager,…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.…
Lo scenario cyber attuale impone una revisione dei modelli di difesa delle aziende contro gli attacchi…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
Proteggere adeguatamente i dati permette di ridurre i danni e il blocco dell'operatività a seguito di…
Risponde Alessio Di Benedetto, Senior Regional Presales Manager South EMEA di Veeam Software
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
La space economy ha molti motivi per essere il nuovo obiettivo del cybercrime, e le difese sono carenti.…
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…
Emotet si ripresenta, sfruttando l'infrastruttura di Trickbot per diffondersi.
Synology ha annunciato che il servizio VPN Plus è gratuito a vita per tutti i clienti che hanno acquistato…
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…
L'evoluzione delle tecniche di attacco vede un impiego sempre minore di malware e una contrazione dei…
Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…
Gli esperti di sicurezza informatica esortano a installare tempestivamente gli aggiornamenti di sicurezza…
Si chiama BlackMatter il nuovo gruppo ransomware nato dallo scioglimento di DarkSide e REvil, che include…
In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre…
Le donne possono colmare la carenza di personale nel campo della cybersecurity apportando innovazione…
C'è l'ombra della vulnerabilità di Exchange Server dietro all'attacco ransomware ai danni di Acer. Il…
Un numero non precisato di operatori del ransomware Egregor è stato arrestato in Ucraina a seguito di…
Il Corso di alta formazione in Cybersecurity formerà 31 professionisti fra developer, sistemisti e account.…
Watchguard Panda Adaptive Defense 360 è una suite in cloud per la protezione degli endpoint ideale per…
Rispondono Marco Grasselli, Distribution Manager Southern Europe presso Avigilon - a Motorola Solutions…
Risponde Fabio Pascali, Country Manager Italy di Veritas Technologies.
Con il COVID-19 è sempre più importante poter accedere agli edifici senza toccare alcuna superficie.…
Il telelavoro ha svelato nuove vulnerabilità nella cybersicurezza, il ritorno in ufficio non le risolverà…
L'Unione Europea ha disposto il divieto di viaggio e il congelamento dei beni per sei persone fisiche…
Spesso si tende a sottovalutare i vettori d'infezione. Ecco come si passa da una email di spear phishing…
Una nuova campagna di phishing sta bersagliando gli utenti di Cisco WebEx. È talmente credibile da ingannare…
Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto…
Kaspersky condanna gli attacchi informatici contro gli ospedali durante l'emergenza COVID-19: sono paragonabili…
The Florentine Banker Group ha spiato per due mesi le vittime prima di dirottare quattro bonifici di…
Un gruppo di ricercatori ha scovato online un database non protetto che includeva 500.000 documenti…
Europol ha concluso due operazioni contro gruppi che eseguivano frodi bancarie via SIM swap. Per oltre…
Intervenire sulle impostazioni di Microsoft Office può ridurre il rischio che i dipendenti eseguano…
Le case automobilistiche europee potrebbero essere obiettivo di campagne di cyber spionaggio. Ricercate…
Dopo anni di crescita nel mercato consumer, ESET punta alle soluzioni per le piccole-medie realtà. Ma…
Gli esperti del Symantec Attack Investigation Team hanno scoperto un attacco ai danni di 11 fornitori…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca