Interfaccia Spring Boot Actuator esposta, secret in un foglio di calcolo e flusso OAuth2 ROPC hanno…
Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Una piattaforma di Identity Security basata sul controllo avanzato dei privilegi permette di proteggere…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Click Studios, produttore del gestore di password enterprise Passwordstate, è stato vittima di un attacco…
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
Governi, contractor della difesa e aziende di trasporti nel mirino di un gruppo allineato alla Cina…
Acronis ha presentato CyberStudio, CyberIntelligence, CyberFabric e CyberFrame. L’Italia cresce in doppia…
Nel 2025 le vittime di ransomware sono cresciute del 389 percento e il tempo che intercorre tra la divulgazione…
Un report di Google documenta il primo zero‑day sviluppato con supporto AI e un tentativo di mass exploitation…
L’AMP è una soluzione di sicurezza proattiva che va oltre i tradizionali strumenti di protezione e utilizza…
Una campagna di intrusione multistadio usa un'immagine JPEG contraffatta per distribuire una versione…
Il Centro di Innovazione nella capitale francese è il secondo al mondo dopo Sunnyvale. Focus su sicurezza…
Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità…
Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre…
Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle…
Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche…
Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo,…
Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo…
Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato…
La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza…
L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità…
Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery.…
L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa…
Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor,…
Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…
La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…
Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…
F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…
La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…
La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…
L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…
Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…
La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per…
Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…
Nuovo Endpoint Security Portfolio con quattro livelli di licenza: funzionalità enterprise come AI, vulnerability…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…
Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…
Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…
Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Zscaler amplia la AI Security Suite con inventario degli asset IA, controlli Zero Trust, red teaming…
Handala Hack, il gruppo iraniano che usa i wiper come arma di guerra, torna a colpire organizzazioni…
Fortinet aggiorna FortiOS 8.0 e la piattaforma SecOps con AI agentica, nuovo cloud SOC e crittografia…
Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…
Presentata la piattaforma nativa che combina UEM, Endpoint Security (EPP con EDR), Digital Employee…
Daniele Volpi spiega come Pentaqo affianca le aziende nel percorso di compliance alla normativa NIS2…
La diffusione delle tecnologie di AI nelle imprese presenterà diverse complessità ai CISO, alcune delle…
Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…
Il distributore amplia il proprio portafoglio di soluzioni dedicate alla protezione e al controllo dei…
Grazie agli MSP che trainano il 64% degli accordi a livello globale nel quarto trimestre, il vendor…
Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Nel 2025 l'Italia ha subìto 2.334 attacchi informatici a settimana, il 18% in più rispetto al 2024.…
NIS2 dovrebbe essere pienamente operativa. A che punto siamo? Quali sono i problemi che restano tuttora…
NIS2 dovrebbe essere pienamente operativa. A che punto siamo? Quali sono i problemi che restano tuttora…
Risponde Danilo Chiavari, Sr. Presales Manager, Italy & Turkey at Veeam Software
Risponde Cristiano Voschion, country manager Italy di Check Point Software Technologies
Risponde Nicholas Jackson, Director of Cybersecurity Services, Bitdefender
4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano…
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche…
Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…
Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità…
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum…
La piattaforma di gestione dei device mobili della Commissione Europea è stata attaccata, pare senza…
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…
Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo…
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica…
La piattaforma unificata di Cynet e i servizi MDR CyOps h24 aiutano a trasformare gli obblighi NIS2…
Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono…
Cyber attacchi sempre più guidati dall’AI, nuove superfici di rischio e dati in esplosione: SentinelOne…
Kaspersky lancia l'OT Cybersecurity Savings Calculator, un nuovo strumento pensato per valutare i potenziali…
Una nuova ricerca rivela 175.000 server AI accessibili da Internet e spesso non gestiti, che sfuggono…
Il vendo rafforza la propria strategia partner-first, lanciando un nuovo programma per i partner mettendoli…
L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
Il noto APT nordcoreano Kooni prende di mira sviluppatori blockchain con una backdoor PowerShell generata…
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…
Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
A cura di Roberto Branz, Channel Account Executive di RSA Security
A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne
A cura di Nicole Reineke, Senior Distinguished Product Leader, AI e Robert Johnston, GM, Adlumin, di…
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca