Due ricerche internazionali e l’analisi di Kaspersky mostrano come sia possibile aggirare le protezioni…
Trend Micro potenzia l’assetto italiano: focus sulla piattaforma Vision One; Intelligenza Artificiale…
Il settore manifatturiero italiano affronta una media di 1.694 attacchi informatici a settimana. Il…
La specialista dell’IT management, distribuita da Bludis, ha raccolto a Milano 200 utenti e reseller.…
Ettore Mastropasqua, Business Unit Director | Networking, Cybersecurity & Cloud Solutions di Allnet-italia,…
Olymp Loader è una piattaforma innovativa che combina moduli avanzati, tecniche di evasione e stealer…
L’adozione interna del software prima del lancio permette ai team di viverlo come utenti reali, riducendo…
In vendita online informazioni sui cittadini e alcuni database relativi alla gestione del Comune. Come…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
Risponde Rita Belforti, Channel Account Manager di Trend Micro Italia
Risponde Matteo Brusco, Distribution Sales Manager Italy/Spain/PT di N-able
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
I 3D Lab di Westcon-Comstor offrono ambienti virtuali multivendor per testare, integrare e mostrare…
L'azienda italiana ripensa il suo filtro DNS per la navigazione con il supporto dell'università di Bologna.…
I threat actor sono meglio organizzati e più rapidi dei “buoni”: tenerlo presente non fa piacere, ma…
Evolumia ha sviluppato un'offerta di tecnologie e servizi di cybersecurity pensata in particolare per…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Oggi la formazione sulla sicurezza è un elemento chiave per incrementare la protezione delle aziende…
Operazione Endgame smantella Danabot, il malware-as-a-service attivo dal 2018 usato per eCrime, spionaggio…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Un nuovo schema di estorsione minaccia i vendor software: pagare un riscatto per evitare la divulgazione…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
La vendita congiunta con AWS espande la portata globale di Bitdefender, offrendo alle aziende soluzioni…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Nel 2024 in Italia registrati 1.927 attacchi informatici, ma solo il 24% è andato a segno. Crescono…
Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…
Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…
FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…
Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…
BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…
Le previsioni di Federico Botti, Practice Leader Securiy and Resiliency di Kyndryl Italia
Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa…
Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Motti Ben Shosham, South EMEA Channel Director di F5, descrive strategie e vision aziendale nell’attuale…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
RIspondono Giovanni Natalino, Area Vice President, Sales – Italy di Okta e Giovanni Bombi, Vendor Success…
La casa automobilistica ha confermato la violazione, definendola di portata limitata.
Dopo 8 anni di attività in Italia e tassi di crescita impressionanti, Rubrik descrive le sue tecnologie…
Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…
Rispondono Pier Lugi Nardelli, Sales Manager di Check Point e Alessandro Pozzi, Vendor Success Manager…
Risponde Fabrizio Croce, VP Sales South Europe di WatchGuard Technologies
Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…
Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…
Il cambiamento del panorama cyber ha portato a una trasformazione delle esigenze dei clienti che vendor…
Non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società
SentinelOne continua a crescere in Italia e potenzia l’offerta con una nuova soluzione di AI capace…
In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Il backup si è conclamato come uno dei punti fermi di una buona strategia di resilienza. Quali sono…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
Un data breach di proporzioni enormi alza il rischio di ondate di credential stuffing e phishing mirato.…
Acronis spiega i vantaggi di un sodalizio fra gli MSP e le cyber assurance, che è una tendenza in crescita.
Quello dello shopping natalizio è un periodo particolarmente produttivo per i cyber criminali, che attuano…
Rispondono Alessandro Della Negra, Country Sales Director Italy, Greece & Adriatics di Westcon e Rosario…
Risponde Andrea Faeti, Sales Enterprise Account Director per l'Italia di Vertiv
Falsi corrieri, compagnie aeree fasulle, agenzie viaggio inesistenti, link web malevoli e altro: ecco…
Gli infostealer fanno principalmente razzia di credenziali web e delle cripto valute. I gestori di password…
Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle…
Risponde Pierluigi Torriani, Security Engineering Manager per Check Point
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Il Canalys Forum Emea è stato un'importante occasione per guardare al futuro non solo del canale, ma…
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il…
Indirizzato agli MSP di piccole e medie dimensioni, Advanced Automation è la proposta di Acronis per…
Alessandro Fontana, Country Manager di Trend Micro Italia, fa alcune interessanti anticipazioni sulla…
La nuova piattaforma di tracciamento a fini pubblicitari di Google viene presentata come un aiuto alla…
L'impronta digitale del browser è presumibilmente un metodo di tracciamento più attento alla privacy,…
Mirava alle credenziali di Microsoft 365 il kit di phishing realizzato da W3LL, che si contraddistingue…
Nella prima metà del 2023 i criminali informatici hanno usato un mix di strategie vecchie e innovative…
Tre router Asus di fasci alta diffusi in ambito consumer devono essere aggiornati per chiudere altrettante…
Che cosa ostacola l’allineamento dei risultati aziendali e le priorità di cybersecurity e qual è l’approccio…
Il tempo di permanenza in rete degli attaccanti sta scendendo: non è necessariamente una buona notizia.…
Due attacchi a pochi giorni di differenza ricordano che i cyber criminali non vanno in vacanza, anzi,…
Uno studio promosso da Cisco rivela che le soluzioni di protezione delle credenziali che non fanno uso…
Ampliando le opzioni di protezione per i sistemi embedded, Kaspersky propone una nuova soluzione adattabile…
Rispondono Giovanni Bombi, NGS Business Development Manager di Westcon e Alessandro Battella, Channel…
Che cosa succede davvero in un’azienda quando viene attaccata da un ransomware? Quali sono le fasi su…
Una indagine condotta nel darknet evidenzia che sono ancora troppo poche le aziende che sanno gestire…
L’azienda di security italiana pensa in grande e lancia la nuova business unit di servizi di sicurezza…
Il monitoraggio del darkweb per sette anni ha permesso di fare una descrizione precisa dei modelli di…
Rispondono Giampiero Longo, Channel Sales Manager di Check Point Software Technologies, e Alessandro…
Risponde Fabrizio Croce, Vice President Sales South Europe di WatchGuard Technologies
Un Patch Tuesday con pochissime correzioni vede come protagoniste tre falle zero-day di cui due attivamente…
Nel primo trimestre dell’anno aumentano gli attacchi che sfruttano le web-shell e diminuiscono quelli…
Risponde Giovanni Bombi, NGS Business Development Manager di Westcon
Una indagine condotta su oltre 700 PMI rivela come gestiscono la sicurezza informatica e quale fiducia…
Sono 97 le vulnerabilità corrette da Microsoft nel Patch Tuesday di aprile. C’è anche una falla zero…
Phishing as-a-service, compravendita di dati e molto altro: aumentano le attività criminali sulla piattaforma.…
Ci sono cinque fattori di rischio che agevolano gli incidenti di cyber security, è utile conoscerli…
Nel 2022 le vittime di ransomware sono cresciute a dismisura. Troppe pagano il riscatto e non chiudono…
Le fasi successive a un attacco informatico riuscito e le tattiche per smascherare l’attività illecita.
I ransomware restano protagonisti del mondo della sicurezza informatica.
L’analisi di un esperto ripercorre le evoluzioni recenti dei ransomware e approda a uno scenario non…
Una soluzione che combina alte prestazioni e prezzo accessibile per supportare le PMI impegnate nella…
Una tecnica per scatenare attacchi BEC che è passata a lungo inosservata ed è facile da imitare.
Il ransomware dilaga in Europa e in Italia, dove hanno colpito per lo più i gruppi Lockbit e Conti e…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Cisco punta sulla security resiliance focalizzata su rilevamento, risposta e ripristino e considera…
Cyber criminali e APT sferrano attacchi sempre più veloci, elusivi e devastanti contro le aziende del…
Exclusive Networks si riconferma un importante aggregatore di ecosistema, con un'offerta di soluzioni…
Una falla prontamente corretta avrebbe permesso di sferrare attacchi ai danni dei veicoli connessi con…
Sarà in vigore fra circa tre settimane e gli Stati membri UE avranno 21 mesi per integrare le loro norme…
L’esigenza non più derogabile di potenziare la capacità della UE di proteggere cittadini e infrastrutture…
I potenziali attacchi ai danni delle macchine a controllo numerico computerizzato potrebbero creare…
Quello che le aziende si aspettano dagli investimenti in cyber security sono prevenzione dei data breach…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca