Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Una campagna cyber sfrutta installer RMM trojanizzati per distribuire contemporaneamente più RAT, così…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Nel 2025 la sicurezza informatica resta legata alle password: la vera svolta è una UX che renda invisibili…
Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…
La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…
La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…
BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard
Risponde Alessandro Berta, Manager Systems Engineering,Enterprise District,Italy di Fortinet
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.
Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…
Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
La strategia Zero Trust è fondamentale per le aziende che vogliono proteggere asset e dipendenti efficacemente…
Un attacco contro Mend.io avrebbe permesso ai criminali informatici di entrare in possesso di informazioni…
Al centro dell’evento mondiale svoltosi a Las Vegas, una nuova visione per semplificare il networking,…
Due annunci di Cisco mirano a potenziare la difesa cyber delle aziende mediante l’adozione di soluzioni…
Risponde Marco Rottigni, Technical Director per l'Italia di SentinelOne
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Nuove funzionalità di sicurezza integrate nella piattaforma unificata di Cisco consentono una migliore…
Risponde Greg Day, Vice President and Global Field CISO per Cybereason in EMEA
Nel 2023 le nuove minacce cyber includeranno la quinta generazione di ransomware e attacchi trasferibili…
Zero Trust è il concetto che va per la maggiore quando si parla di sicurezza delle reti aziendali, ma…
L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
L’analisi di Barracuda Networks sullo stato del ransomware negli ultimi 12 mesi evidenzia i settori…
Rispondono Raffaele Clementelli, Country Manager DACH & Italy di Anomali e Giovanni Bombi, Business…
I numerosi vantaggi di Kubernetes ne stanno favorendo la rapida crescita, ma mancano le competenze in…
Gli attaccanti sfruttano una webshell in combinazione con una backdoor per mantenere la persistenza…
Nel mese di luglio i malware più attivi in Italia sono stati Blindingcan e Formbook. Trickbot adesso…
Risponde Marco Cellamare, Regional Sales Director Mediterranean Area di Ivanti
In occasione del World Password Day Cisco propone una tecnologia alternativa alle password per ridurre…
Una tattica di attacco evidenziata da Mandiant consente ai cyber criminali di ottenere un accesso persistente…
La cyber security non è banale, ma può essere resa più semplice con piattaforme integrate e nuove opzioni…
Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies
Interpol segnala la diffusione di frodi finanziarie collegate alle app di dating: non accettate consigli…
CyberArk punta sulla Identity Security per fronteggiare le minacce alla cyber security che caratterizzano…
Con il sostegno del Clusit esordisce la Community italiana che valorizza il ruolo della donna nella…
Luca Maiocchi di Proofpoint spiega come adattare il modello Zero Trust alle moderne esigenze di sicurezza.…
Palo Alto Networks ha pubblicato la patch per una vulnerabilità critica che permette di accedere ai…
I limiti delle VPN hanno portato molte aziende a spostare in cloud alcune applicazioni, adottando una…
Due campagne distinte di phishing bersagliano gli utenti di Microsoft Teams. L'obiettivo è il furto…
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti…
Il protrarsi dell'emergenza sanitaria impone di adottare con urgenza un modello Zero Trust, almeno parziale,…
All'inizio di un nuovo decennio il controllo degli accessi è un argomento di vitale importanza per la…
SonicWall ha annunciato un nuovo servizio di sicurezza gestito per gli MSSP altamente scalabile, che…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca