Una giornata di roadmap, analisi sulle minacce, workshop tecnici, formazione ma anche intrattenimento…
Il gruppo cyber Lazarus colpisce aziende della difesa in Europa. L’interesse riguarda la filiera dei…
Cybercrime in forte crescita in Italia, con un boom di truffe, infostealer e web skimming. L’AI favorisce…
Rispondono Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
In un contesto in cui le minacce informatiche e le interruzioni sono in costante aumento, le aziende…
Proofpoint rileva un’impennata di attacchi via URL e delle campagne ClickFix: i link sono quattro volte…
Anche se il numero di organizzazioni che pagano riscatti sia diminuito del 22% rispetto all’anno precedente,…
Post-quantum: tutti ne parlano, pochi lo usano davvero. Serve il profilattico digitale per proteggere…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
La nuova generazione di attacchi cyber sfrutta orchestrazione AI e supply chain, esponendo aziende a…
Campagne di malvertising sfruttano annunci fraudolenti su Google e YouTube per diffondere malware mascherati…
Nel 2024 i profitti del ransomware scendono del 35%, ma gli attacchi crescono. La resilienza delle vittime…
Lo Shadow AI espande la superficie d’attacco e alimenta il rischio di data breach: aziende impreparate…
Ransomware, phishing evoluto e GenAI dominano il primo semestre 2025: il report Acronis rivela escalation…
Un nuovo gruppo ransomware noto come The Gentlemen sfrutta driver legittimi, policy e tecniche evolute…
Gli "eredi" di Nokia propongono HMD Ivalo XE, uno smartphone pensato per la protezione dei dati e l'utilizzo…
La Direttiva NIS2 trasforma la cyber resilienza in un’opportunità strategica per le PMI: non solo obbligo…
La UE ha stanziato i fondi per costituire la "Riserva cyber" da mettere in campo in caso di incidenti…
Nel 2025 si registra un forte aumento degli attacchi exploit a Linux e Windows. Oltre 4.000 nuove vulnerabilità…
Cosa succede quando la server-room incontra l’officina e il Patch Tuesday balla con il turno di notte.…
DripDropper sfrutta una vulnerabilità di Apache ActiveMQ e si garantisce persistenza ed esclusività…
Il report Check Point svela un ecosistema ransomware sempre più frammentato, la crescita di minacce…
Una grande azienda può sopravvivere a un attacco ransomware e una piccola forse ha poco da perdere:…
Volume 1: Dall’Antico IDS all’Evangelizzazione Zero Trust
L’83% dei responsabili IT italiani teme il cyberwarfare e il settore sanitario resta il più colpito.…
Il tema dell’observability è ormai noto alle aziende potenziali utenti, ma serve un approccio davvero…
Gli aspetti da considerare per affrontare con relativa sicurezza lo scenario attuale di cybersecurity…
Il report globale 2025 mostra che il 52% delle aziende affida la sicurezza OT al CISO/CSO e il 95% alla…
Da una ricerca Kaspersky emerge che la vera sfida della OT security non è il budget, ma la capacità…
Trattato Apocrifo sulla Tragicomica Ricerca della Soluzione Perfetta™ Scritto con ironia, sarcasmo e…
Nell'adeguarsi ai requisiti della direttiva NIS2, le aziende spesso sottovalutano il ruolo che l’Agenzia…
Risponde Ivan De Tomasi, Country Manager Italia e Malta di WatchGuard Technologies
Check Point scopre un malware che manipola l’IA tramite prompt injection, aggirando i sistemi di sicurezza…
Netskope rafforza la presenza in Italia con una strategia cloud-native, rete proprietaria, focus su…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Il 90% delle attività AI in azienda è fuori controllo. Account personali e tool non monitorati espongono…
L’intelligenza artificiale è una risorsa strategica per la cybersecurity, ma non una panacea. Serve…
Risponde Matteo Uva, Alliance & Business Development Director di Fortinet
L’Europa rivendica la sovranità digitale, ma la realtà è più complessa: server all’estero, dipendenza…
Risponde Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia
Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In…
Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…
Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…
Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…
L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…
Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…
Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…
L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…
La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…
Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e sanitarie europee hanno bisogno…
Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…
Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…
Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…
Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer
Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42
Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia
Le previsioni di Roberto Branz, Channel Account Executive di RSA Security
Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…
Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…
Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…
Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…
Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…
Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…
Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…
Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…
Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca