Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
Con ICOS, l’azienda di cybersecurity cipriota amplia in modo naturale la portata della soluzione ClearSkies…
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta…
Elmec trasforma la sicurezza IT italiana in una strategia di formazione, resilienza e servizi gestiti,…
Completata con successo una sperimentazione su 42 km della rete Fiber-To-The-Home di Roma, abilitando…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
L’Artificial General Intelligence è lontana, ma la sua evoluzione impone già oggi nuove strategie di…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
Un gruppo legato alla Cina sfrutta vulnerabilità e frodi SEO per prendere controllo di server aziendali…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
Grazie al successo di clienti, si moltiplicano a dismisura gli investimenti nei servizi gestiti da parte…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
Una ricerca indica che molte aziende ritengono che i rapidi progressi nel quantum computing stiano minacciando…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Lo storage è quasi una ultima linea di difesa cyber: quando un attaccante lo raggiunge, deve avere di…
Le aziende non sono ancora abituate a vedere la sicurezza IT come una parte del loro rischio operativo,…
La piattaforma per rafforzare le infrastrutture MSP moderne, sviluppata autonomamente, consente agli…
Si parte dalla misurazione di un indice di esposizione al rischio fino a calcolarne il suo valore di…
Strategie per gestire la sicurezza multi-cloud: come evitare l’accumulo di privilegi, ridurre i rischi…
“La parola d’ordine è automazione”. All’evento per i partner a Milano anticipate novità tra cui supporto…
In EMEA la maggior parte delle aziende industriali subisce perdite causate dagli attacchi cyber, quasi…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…
Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…
Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…
Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…
ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard…
Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…
Le previsioni degli esperti di WatchGuard Technologies
Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo
Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Michele Lamartina, Regional Vice President Italia, Grecia, Cipro e Malta di Palo Alto Networks, descrive…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel…
Una selezione di quattro casi sui quali hanno indagato gli esperti di Kaspersky, ritenendoli i più originali…
La diatriba pro e contro Rust nel kernel Linux è quasi allo stallo, ma le esigenze di cybersecurity…
L’intervista con Michele Zunino, Amministratore Delegato di Netalia e Presidente del Consorzio Italia…
Il Consorzio Italia Cloud evidenzia l’importanza di promuovere la filiera italiana e ridurre la dipendenza…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…
Risponde Claudio Panerai, Sales Solution Architect di ReeVo Cloud & Cyber Security
Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…
Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…
I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.
Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…
L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…
Per i CISO europei la cybersecurity è una questione complessa più che altrove, per le specificità del…
Acronis: un vendor storico di backup e data recovery che ha assunto una traiettoria fortemente cyber,…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
L’intervista con Maya Horowitz, VP Research di Check Point Software Technologies, che spiega le minacce…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
Che cosa deve fare la Pubblica Amministrazione per fronteggiare il rischio cyber in maniera adeguata…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Una integrazione sempre più stretta fra IT e sicurezza fisica porterà vantaggi a entrambe le parti.
La protezione dei dati e della privacy sono pilastri fondanti per preservare la fiducia, la sicurezza…
Nei prossimi due anni, spiega il NCSC britannico, le funzioni di AI saranno usate in modo esteso dai…
L’affermazione dello Zero Trust come migliore soluzione per la cybersecurity non risolve tutti i problemi…
Fra i rischi globali indicati dal World Economic Forum compaiono alle prime posizioni quelli legati…
Attacchi cyber, cloud, skill shortage sono fra i principali fattori che favoriscono l’aumento di spesa…
Cinque motivi per cui le organizzazioni non-profit sono un bersaglio interessante per il cybercrime.…
In occasione dell’evento One True Zero Live, Zscaler ha presentato la nuova soluzione Business Insights…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
A quanto ammontano le spese per ogni attacco cyber subìto e come fare una prevenzione efficace al fine…
TXOne Networks spiega l’evoluzione della cyber security in ambito OT e le soluzioni di ultima generazione…
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca