Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario…
La maggior parte del malware AI è ancora sperimentale e potenzia TTP note. Recorded Future invita a…
Cybersecurity OT: sei passi operativi per preparare gli impianti industriali a incidenti inevitabili,…
Il ransomware continua a colpire soprattutto nei weekend, nelle festività e dopo grandi eventi aziendali,…
Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…
La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…
Ora che il perimetro da proteggere è chiaramente diventato l’utente, la gestione e la messa in sicurezza…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
La digitalizzazione ha portato a una concezione ormai strategica della cybersecurity, spiega Blerina…
L’offerta Vectra AI si rafforza: grazie all’acquisizione di Netography metterà a disposizione dei clienti…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
SafePay colpisce MSP e PMI con tecniche evolute, sfruttando attacchi supply chain. Acronis ha analizzato…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Risponde Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis
In Italia il ransomware colpisce duro: vulnerabilità sfruttate nel 35% dei casi, riscatti medi da 2,06…
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
James Tucker, Head of CISO EMEA, spiega come Zscaler affronta l’adozione sicura dell’AI e le principali…
La trasformazione digitale impone nuove strategie di governance per garantire la sicurezza informatica…
L’AI agentica può operare anche con accessi minimi, ma ciò non impedisce che possa violare le policy…
L’integrazione tra sistemi OT e IT nel pharma e biotech espone a nuove vulnerabilità. Claroty analizza…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
La protezione OT diventa sempre più centrale per la messa in sicurezza delle infrastrutture critiche…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks
Le previsioni di Domenico Dominoni, RVP South Europe and Middle East di Claroty
Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…
Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender
Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…
Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…
Black Friday e shopping natalizio portano tradizionalmente con sé anche un picco di cyber attacchi.…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Attacca sia sistemi Windows che Linux, ha in comune molti aspetti con ALPHV/BlackCat, impiega tecniche…
L’identità è il nuovo obiettivo a cui puntano i criminali informatici per sferrare attacchi di successo.…
Un team attento e strumenti di ultima generazione hanno permesso di bloccare un attacco del gruppo ransomware…
Trasformazione digitale, redditività degli attacchi e tecnologie avanzate in mano agli attaccanti sono…
Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…
Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Risponde Denis Valter Cassinerio, Senior Director and General Manager South EMEA di Acronis
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Il malware crittografato continua a costituire una minaccia importante per la sicurezza aziendale, soprattutto…
Perché il mercato dei firewall next-gen continuerà a contrarsi e che cosa li rimpiazzerà.
Dal boom del lavoro ibrido in poi, le imprese hanno capito che i profili di utilizzo e gestione delle…
Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Risponde Nicola Altavilla, Country Manager Italy & Mediterranean Area
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
Il valore delle cartelle sanitarie dei pazienti spinge i cybercriminali a inasprire gli attacchi. Ecco…
Riduzione della superficie di attacco, rilevamento e conseguente risposta alle minacce, ripristino dei…
Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa…
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…
TXOne Networks presenta la seconda generazione del suo motore Edge per la protezione delle reti industriali.…
Risponde Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks
Risponde Stefan Schachinger, Senior Product Manager, Network Security di Barracuda Networks
Risponde Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Palo Alto Networks pone in primo piano la protezione dell’OT e gli emuli fake dei servizi di AI generativa.…
Perché è importante comprendere le TTP degli attaccanti e come usare queste informazioni per una difesa…
Cisco fa il punto della situazione cyber: in Italia solo il 7% delle aziende è in grado di difendersi…
Permessi di amministrazione dell'ambiente cloud ad utenti esterni, errori di configurazione, mancanza…
Aumenta l’attenzione dei vendor sulla ricerca delle vulnerabilità dei dispositivi cyber fisici.
Identità digitali, sicurezza cloud, ransomware e molto altro: ecco le criticità individuate da NTT per…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni…
Alla luce di quanto visto quest’anno, quali saranno le insidie principali da cui le aziende dovranno…
Risponde Domenico Dominoni, Director of Sales South Europe di Claroty
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
I motivi del moltiplicarsi degli attacchi cyber contro le piattaforme cloud, e soprattutto alcuni suggerimenti…
Con l’aumento degli attacchi cyber causato da una concatenazione complessa di eventi, è necessario che…
L’accesso ampio e privilegiato che gli MSP hanno alle reti dei clienti ha attirato l’interesse degli…
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…
La frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli…
È attribuita al gruppo APT Winnti sponsorizzato dalla Cina la Operazione CuckooBees che ha operato inosservato…
L’efficacia degli strumenti di detection e response e l’incremento degli attacchi ransomware ha contribuito…
La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…
La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca