Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…
Si chiama W/Sustainability il programma promosso da WithSecure per ridurre il consumo energetico e salvaguardare…
Un gruppo di ricercatori ha scoperto un nuovo attacco side-channel alle CPU Intel che potrebbe portare…
Palo Alto Networks acquisisce Chronosphere per 3,35 miliardi di dollari, rafforzando osservabilità cloud-native…
La soluzione unifica computing, storage e networking per accompagnare l’intelligenza artificiale generativa…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
Il Patch Tuesday di ottobre chiude 167 falle, 5 zero‑day e segna la fine del supporto gratuito a Windows…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Gli utenti consumer europei potranno attivare gratuitamente e per un anno gli aggiornamenti mensili…
HybridPetya unisce tecniche di Petya/NotPetya a un inedito attacco UEFI per eludere Secure Boot e cifrare…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Scoperta una sofisticata backdoor che sfrutta codice open source per violare server Exchange di enti…
Tutte le aziende per fare il loro business si sono spostate sulla rete, quindi anche le PMI devono oggi…
Le PMI nel mirino di campagne malware: file dannosi camuffati da Zoom, ChatGPT e Office colpiscono migliaia…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
Bitdefender acquisisce Mesh Security per integrare soluzioni avanzate di email security nella propria…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
Microsoft mette sul tavoli più collaborazione e più condivisione di informazioni con le organizzazioni…
WithSecure migliora la visibilità e il rilevamento delle minacce in ambienti cloud ibridi, con strumenti…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…
L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity…
Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…
È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…
Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…
Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…
In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…
I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
Risponde Carmen Palumbo, Country Sales Manager, WithSecure Italia
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
Due vulnerabilità dei sistemi Microsoft sono senza patch, ma in rete ci sono exploit Proof of Concept…
Proteggere gli account in maniera efficace è fondamentale per abbassare il rischio cyber.
La Coalition for Secure AI promette di sviluppare nuovi approcci e standard per mettere in sicurezza…
Le tecnologie che permettono di realizzare ambienti Industry 4.0 vanno messe opportunamente in sicurezza,…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…
Risponde Alex Galimi, Technical Partner Manager Trend Micro Italia
Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
I conflitti armati stanno favorendo l’interazione sempre più stretta fra hacktivisti e attori APT. Per…
Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…
Intelligenza Artificiale come strumento sia per i difensori che per gli attaccanti, e anche come vittima:…
I creatori di Exposure Management spiegano di che cosa si tratta, perché è utile e chi dovrebbe adottarlo.…
Grazie a esperienza, proposizione e territorialità, WithSecure sta vivendo una crescita fortissima nel…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca