Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…
Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…
Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…
Seconda edizione per ISA: il magazine SecurityOpenLab di G11 Media premiano ancora una volta l’eccellenza…
Nel 2024 il costo medio di un data breach ha toccato quasi 5 milioni di dollari. Un vulnerability management…
Considerati i gravi rischi finanziari e reputazionali legati a incidenti in grado di bloccare le attività,…
81 vulnerabilità corrette, di cui due zero-day già divulgate pubblicamente: è questo il bilancio del…
Risponde Antonio Madoglio, Senior Director Systems Engineering – Italy & Malta di Fortinet
FireMon sta rivoluzionando la gestione delle policy di sicurezza di rete, automatizzando i controlli,…
A Bari si è fatto il punto sullo scenario della cybersecurity, tra rischi crescenti e innovazione. Con…
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Vulnerabilità critiche in ICONICS Suite espongono centinaia di migliaia di sistemi SCADA a rischi di…
L’intervista di SecurityOpenLab con Luca Nilo Livrieri di CrowdStrike su minacce emergenti, AI e strategie…
La prima tavola rotonda di SecurityOpenLab del 2025 ha trattato di sfide e opportunità della cybersecurity…
Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…
In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…
Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Per proteggere i sistemi IIoT serve una strategia precisa, che secondo Claroty prevede cinque step fondamentali.…
Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…
Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
I tempi di reazione dei criminali informatici sullo sfruttamento delle patch possono essere molto rapidi,…
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
Ivanti invita i clienti a installare con urgenza una patch risolutiva per una vulnerabilità critica…
Risponde Massimo Cucchi, Solution Architect Engineer di GCI System Integrator
Risponde Andrea Castellano, Country Leader Sales Security per l’Italia di Cisco
Potenziamento della threat intelligence sul territorio nazionale e alleanze strategiche sono alla base…
L’uso sempre più massivo dell’intelligenza artificiale da parte degli attaccanti sta portando a un successo…
Una soluzione cloud che aiuta nell’inventario degli asset, nell’identificazione e chiusura delle vulnerabilità…
È stato un Patch Tuesday piuttosto rilassato quello del mese di giugno 2023, dato che non c’erano vulnerabilità…
Una vulnerabilità zero day che sembrava oggetto di sfruttamento da pochi giorni si rivela un problema…
Kaspersky ha annunciato una serie di pacchetti Professional Service per le PMI che offrono prodotti…
In che cosa sbagliano i difensori? Prestano poca attenzione alla catena di attacco, lasciando aperte…
Sono otto i trend per la cybersecurity che secondo trend Micro avranno un peso rilevante quest’anno.…
Risponde Danielle Jablanski, OT Cybersecurity Strategist di Nozomi Networks
Nel terzo trimestre il ransomware ha dominato ancora la scena, con la tecnica della doppia estorsione…
Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…
Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…
Gli attacchi ransomware e BEC sono i più diffusi, e per portarli avanti i gruppi cyber hanno ideato…
Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…
Sono state corrette con un update le 15 vulnerabilità del sistema di gestione e configurazione della…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…
Nella tornata di aprile 2022 del Patch Tuesday Microsoft chiude 145 vulnerabilità. Una è segnalata dalla…
Sono critiche le cinque falle di Azure Defender for IoT scoperte da SentinelLabs. Ecco in che cosa consistono.…
Sophos ha appena chiuso una vulnerabilità con punteggio CVSS di 9.8: è urgente assicurarsi che le patch…
Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…
48 falle chiuse di cui nessuna critica. Attenzione però a due vulnerabilità che hanno un CVSS relativamente…
Un nuovo report sul ransomware che copre tutto il 2021 evidenzia la crescita dei gruppi ransomware e…
Una vulnerabilità nella verifica della firma digitale di Microsoft mette a rischio gli utenti esponendoli…
Occhi puntati nuovamente su Exchange dopo la pubblicazione di una nuova vulnerabilità zero-day attivamente…
I dati del Rapporto Clusit fanno il punto sulla situazione della cyber security nel primo semestre 2021:…
Microsoft Defender for Business è una soluzione di endpoint security per le piccole-medie imprese
Le buone ragioni per gestire meglio le credenziali d'accesso e installare tempestivamente le patch.
Le vulnerabilità di cui approfittano i gruppi ransomware sono state raggruppate per prodotto. È un punto…
La piattaforma integrata Next-Gen Cloud Security Platform si arricchisce di nuovi strumenti e presto…
Microsoft ha distribuito 66 patch per chiudere altrettante vulnerabilità di Windows, Office e altro.…
Violazione delle password e sfruttamento delle vulnerabilità sono gli attacchi più diffusi. Occorre…
F5 risolve 29 falle, di cui una che diventa critica per chi usa la modalità appliance. Consigliata l'installazione…
Gli APT hanno sfruttato una manciata di vulnerabilità note per attaccare aziende e istituzioni occidentali…
Una nuova ricerca Trend Micro rivela che le vecchie vulnerabilità sono ancora molto popolari fra i criminali…
L’App CyberSecurity Asset Management di Qualys consente di inventariare le risorse del sistema svolgendo…
Risponde Marco Rottigni, Chief Technical Security Officer EMEA di Qualys
Fra la pubblicazione dell'advisor sulle vulnerabilità critiche di Microsoft Exchange e l'avvio della…
F5 ha corretto quattro vulnerabilità RCE critiche relative a prodotti BIG-IP. Permettono l'esecuzione…
Ransomware, gruppi APT sempre più attivi e attacchi alla supply chain sono stati gli eventi caratterizzanti…
Risponde Filip Truță, Information Security Analyst di Bitdefender
Il 1 luglio è stata pubblicata la patch per una falla nei dispositivi di rete BIG-IP di F5, tre giorni…
Intel e ARM hanno pubblicato una serie di patch per mitigare problemi di sicurezza che affliggono i…
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…
CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
A cura di Roberto Branz, Channel Account Executive di RSA Security
A cura di Paolo Cecchi, Sales Director della Mediterranean Region di SentinelOne
A cura di Nicole Reineke, Senior Distinguished Product Leader, AI e Robert Johnston, GM, Adlumin, di…
Uno sguardo alle principali previsioni di cybersecurity per il 2026: dalla sicurezza delle identità…
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…
Kaspersky fotografa l’evoluzione del cybercrime: Italia sotto pressione, AI e deepfake in crescita,…
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…
Il gruppo APT iraniano MuddyWater colpisce infrastrutture critiche con nuove backdoor e tecniche più…
Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…
Nel 2026 Acronis punta su AI e iper‑automazione: Italia focus country in forte crescita, mentre Threat…
Partnership con Schwarz Digits e AWS, nuovi servizi gestiti, acquisizioni di Prompt Security e Observo.ai:…
Come è nata l’idea di offrire servizi di sicurezza gestiti, quali sono le criticità, come comporre l’offerta:…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
La campagna Korean Leaks trasforma un MSP in una testa di ponte per colpire la finanza sudcoreana, combinando…
Secondo una ricerca Rubrik, il 58% dei decisori di sicurezza IT italiani pensa che la maggior parte…
In sempre più ambiti della cybersecurity sono richieste soluzioni specifiche e mirate, da realizzare…
WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
Un incidente cyber ha ripercussioni importanti su molti aspetti del business aziendale. Per gestire…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca