Gli eventi a livello globale nel primo semestre 2025 sono aumentati del 36%, nel nostro paese del 13%.…
I nuovi aggiornamenti per la prevenzione delle minacce permettono a PMI e MSP di concentrarsi sulla…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
AI Cloud Protect nasce dalla collaborazione tra Check Point e NVIDIA: protegge modelli e dati AI aziendali…
Rispondono Giovanni Bombi, Vendor Success Manager – Team Leader Z-Strike di Westcon ed Eleonora Sofia…
Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia
Il RAT Atroposia semplifica il lavoro degli attaccanti, anche se alle prime armi: grazie a una spiccata…
Il report WatchGuard Q2 2025 rivela una crescita del 40% del malware evasivo e di quasi il 90% del malware…
GravityZone PHASR arriva come soluzione standalone, offrendo difesa proattiva e integrazione semplice…
Le frodi finanziarie non faranno notizia quanto gli attacchi di cyber warfare ma sono un problema crescente.…
Felice Santosuosso, Enterprise Account Executive di RSA Security spiega che l'approccio Security First…
Marco Catino, Sales Engineer Manager di Zscaler, spiega che garantire la business continuity e intervenire…
Verando Zappi, Chief Commercial Officer di CyLock, sottolinea che Offensive Security e Cyber Risk Investigation…
Luca Mairani, Sales Engineer Manager di Proofpoint, sottolinea l'inclusione dell'Intelligenza Artificiale…
Gli attacchi DLL hijacking sono raddoppiati negli ultimi due anni, coinvolgendo malware e gruppi APT:…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
SecurityOpenLab prova Bitdefender GravityZone PHASR: l’analisi dell’installazione, della gestione profili,…
L’integrazione di agenti AI nei dispositivi mobili espone a minacce inedite: attacchi sofisticati e…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
Zscaler porta la sicurezza Zero Trust nei settori critici: connettività sicura e gestita tramite SIM…
Un sofisticato attacco alla supply chain ha infettato 19 pacchetti npm diffusi globalmente, minacciando…
L’adozione dell’AI aumenta i rischi cyber: le aziende devono mettere la sicurezza delle identità al…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
Una nuova campagna di phishing sfrutta strumenti legittimi di gestione remota per aggirare i controlli…
Una campagna sofisticata colpisce professionisti IT europei tramite GitHub e Google Ads. Gli obiettivi…
Un gruppo cyber filorusso ha sfruttato una vulnerabilità zero-day per colpire imprese e infrastrutture…
Il Threat Hunting Report 2025 mostra il boom di intrusioni APT, cloud e identità: l’AI diventa un’arma…
Crescita record del ransomware nel 2025, esfiltrazione dati raddoppiata e focus degli attacchi sui settori…
Risponde Cristiano Voschion, Country Manager per Check Point in Italia
Risponde Barbara Giannini, Director, Channel & Ecosystems Southern Europe di Palo Alto Networks
Il report IBM Cost of a Data breach 2025 mostra violazioni in diminuzione del 24% in Italia, ma l’assenza…
Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Una riflessione sul perché oggi è necessario un approccio più completo alla resilienza organizzativa…
La facilità d’uso delle piattaforme di deepfake amplia il rischio per aziende e istituzioni: dai colloqui…
Una vulnerabilità nei dMSA consente agli attaccanti di creare credenziali valide e ottenere accesso…
L’AI generativa rivoluziona la cybersecurity italiana: potenzia la difesa email, automatizza i SOC e…
Un webinar di Acronis esplora l’evoluzione degli attacchi AI-driven, le nuove tecniche e le strategie…
Nel Q1 2025 i malware unici crescono del 171%. AI e crittografia spingono minacce zero-day e gli attacchi…
Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni…
ESET Italia cresce e innova: più dipendenti, fatturato raddoppiato e nuove soluzioni AI per proteggere…
A oltre un anno dalla scoperta, molte app SaaS restano vulnerabili a nOAuth: un errore nell’autenticazione…
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Il report 'State of Application Strategy' 2025 evidenzia che il 96% dei responsabili IT ha implementato…
Il gruppo APT SideWinder dimostra l’efficacia della combinazione fra tecniche vecchie e nuove per colpire…
Individuata una campagna che sfrutta strumenti automatizzati per violare migliaia di account aziendali…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
La piattaforma di osservabilità si amplia con funzionalità progettate per prevenire problemi, ottimizzare…
Alla conferenza di Praga, Zscaler presenta strategie e soluzioni per sovranità dei dati, sicurezza AI…
Cresce il rischio cloud: incidenti in aumento, risposta lenta e tool frammentati sono le maggiori criticità.…
SentinelOne fotografa la nuova minaccia: AI e cloud sono bersagli e strumenti dei cybercriminali. Dati,…
Solo il 26% delle aziende è pronta a riprendersi da attacchi: resilienza dei dati, test continui e nuove…
Bitdefender lancia GravityZone Compliance Manager, soluzione che integra sicurezza, rischio e conformità…
Identificata l’ennesima campagna di phishing via PEC: sfrutta festività e AI per diffondere malware…
Duo IAM di Cisco integra MFA avanzata, directory utenti e AI per proteggere le identità da attacchi…
ClickFix sfrutta l’approccio pigro degli utenti alla risoluzione dei CAPTCHA per indurli a eseguire…
AI rivoluziona il backup: automatizza, classifica dati, rileva attacchi e velocizza ripristino, rendendo…
Google Chrome permetterà di aggiornare con un clic le password deboli o compromesse, solo sui siti supportati…
Secondo Axis Communications, cinque principali elementi spingono l'uso sempre più esteso delle telecamere…
La crittografia quantistica va inserita subito nell’agenda aziendale: il quantum computing minaccia…
WithSecure scopre una campagna ransomware altamente sofisticata che ha previsto l’alterazione del codice…
Skitnet è un nuovo e sofisticato malware multistadio usato dai cybercriminali per attacchi mirati: tecniche…
FakeUpdates si conferma il malware più diffuso in Italia anche ad aprile, seguito da Androxgh0st e Remcos.…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
Il presidio di resilienza per eccellenza è diventato ormai l’obiettivo primario degli attaccanti. Anche…
Risponde Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Rispondono Nicola Della Torre, New Business Manager, e Mirko Minuzzo, Business Development Manager di…
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
Il mercato delle appliance di cybersecurity resta globalmente stabile, con una crescita interessante…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Il Jailbreaking-to-Jailbreak sfrutta LLM compromessi per automatizzare gli attacchi ad altri modelli…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Oltre 69 milioni (+23%) gli eventi di sicurezza nel 2024, ma aziende e utenti hanno ben contenuto le…
Minacce sofisticate pongono sfide alla sicurezza aziendale. L'integrazione dell'AI nella cybersecurity…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
Trend Cybertron usa AI avanzata per analizzare i rischi, prevenire minacce e migliorare la sicurezza…
Nel nostro paese il 10% di tutti gli incidenti, ma per la prima volta dopo anni la crescita (15%) è…
La profilazione automatica dei container migliora il rilevamento delle minacce, riducendo i falsi positivi…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca