I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.…
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
Risponde Alessio Di Benedetto, Technical Sales Director Southern EMEA di Veeam Software
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Ivanti Policy Secure e Ivanti Connect Secure sono vulnerabili ad attacchi esterni, le patch ufficiali…
TIM e Telsy hanno sviluppato un processore crittografico per mettere in sicurezza i device e i loro…
I ricercatori di Akamai hanno individuato una falla che potrebbe agevolare attacchi ad Active Directory.
L’esperienza insegna. Dopo un anno trascorso a fronteggiare attacchi cyber di ogni genere sono ormai…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca