Syneto ha presentato una nuova soluzione che unifica data management, data resilience e data restore.…
Più di un dipendente su cinque carica, crea, condivide o archivia dati in applicazioni e istanze personali…
Un’azienda su quattro ha subìto un incidente di sicurezza attraverso un attacco che ha colpito la sua…
Ben 100 GB di dati "rapiti" all'Agenzia delle Entrate, a rischio pubblicazione entro sei giorni
Gli attacchi evoluti non minacciano più solo IT, OT o IoT, ma hanno effetto su tutte le risorse cyber-fisiche,…
Una ricerca mette in luce lo stato dei progetti per mettere in sicurezza OT e IIoT e gli ostacoli che…
Darktrace Prevent è una nuova soluzione per la difesa proattiva delle reti aziendali, basta sull’Intelligenza…
Con l’apertura di nuove sedi indipendenti dalla Russia, il ricollocamento dei talenti e la modifica…
I cyber criminali stanno sfruttando i deepfake per candidarsi alle posizioni IT. Se ottengono il lavoro…
La protezione dei veicoli elettrici e connessi è la nuova sfida di cyber security intrapresa da Trend…
La digitalizzazione delle infrastrutture ha portato a nuove minacce, l’importanza e la considerazione…
L’automazione, l’Intelligenza Artificiale e l’appoggio di un ricco marketplace sono la ricetta di SentinelOne…
Uno studio Trend Micro rivela l’impatto delle minacce cyber negli ambienti ICS/OT e fornisce alcune…
Secondo gli esperti nel 2022 gli attacchi alla supply chain continueranno ad aumentare. Ecco alcuni…
Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…
La cybersecurity è la importante opportunità di fatturato per gli MSP, ma è anche fonte di preoccupazioni.…
50 leader della sicurezza a livello globale spiegano le regole di base per una cybersecurity efficace.…
Kaspersky incassa due importanti riconoscimenti tecnici sulla bontà dei suoi prodotti, ma questo non…
Antivirus, antispam e firewall la fanno ancora da padrone in Italia, dove le minacce informatiche fanno…
Le PMI necessitano di una protezione analoga a quella delle grandi imprese. Microsoft promette di fornirla…
Bitdefender XEDR promette una gestione più efficiente e semplificata della sicurezza aziendale agendo…
Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…
A fronte di un aumento delle minacce, Acronis rileva investimenti sbagliati, team IT carenti e mancanze…
Le piccole e medie imprese devono investire in formazione e cybersecurity per fronteggiare gli attacchi…
Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…
Zero Trust è un modello che piace a molti perché garantisce la sicurezza degli accessi, ma non è un…
Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…
Google rafforza la proposta cyber security di Google Cloud acquisendo le competenze e i prodotti di…
L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…
Il settore sanitario e medicale resta fra i più colpiti dagli attacchi cyber, ma le pratiche di security…
Riportiamo le comunicazioni da parte delle aziende di cyber security che offrono servizi gratuiti per…
I trend per il 2022 offrono potenzialità ma devono essere gestiti nel modo adeguato per non riservare…
Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…
Gli investimenti in cyber security aumentano, di pari passo con la preoccupazione per gli attacchi ransomware.…
Sono oltre il 60% le aziende coinvolte negli attacchi alla supply chain software, specie quelle che…
VMware analizza in maniera approfondita minacce, moventi e possibili soluzioni per gli ambienti multi-cloud…
Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…
Una ricerca di HP Wolf Security mette in guardia su tre campagne che hanno spopolato a fine 2021 e potrebbero…
La sicurezza sarà la base per il successo della trasformazione digitale, e lo Zero Trust è la tecnologia…
I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…
Trend Micro Research ha condotto uno studio approfondito sul ransomware Nefilim: il suo funzionamento…
L’esigenza di tutelare la privacy dei dati sensibili e medicali degli utenti sta spingendo il settore…
Le vulnerabilità tecnologiche giocano un ruolo chiave nelle operazioni di fusione e acquisizione. Possono…
L’ennesimo attacco alla sanità italiana riaccende i riflettori sull’obsolescenza informatica della sanità…
Nuovo anno significa nuovi budget, strategie e obiettivi per le aziende di tutto il mondo. Che cosa…
VMware tratteggia lo scenario di cyber security che ci aspetta nel 2022, focalizzandosi su infrastrutture…
Il panorama della cyber security sta evolvendo verso nuovi modelli dettati dall’everywhere workplace…
Dopo avere rubato le credenziali di accesso delle farmacie che producevano Green Pass a seguito di tamponi…
Le architetture basate su cloud sono la scelta vincente per una cyber security efficiente. Le aziende…
Si chiama Isola la soluzione multifunzionale studiata da Tecno World per coniugare sicurezza fisica,…
Risiedevano in Veneto, Liguria, Puglia e Sicilia i gestori dei canali Telegram che vendevano Green Pass…
I laboratori di SentinelOne hanno pubblicato una nuova ricerca che ha rilevato e analizzato una vulnerabilità…
Complice la pandemia, negli ultimi 12 mesi sia in Europa che in Italia l'IT è diventato un elemento…
I servizi di Managed Detection and Response stanno diventando fondamentali per il contrasto agli attacchi…
Un noto gruppo ransomware ha creato una falsa azienda di cyber security per assumere penetration tester…
I cyber attacchi al firmware stanno diventando frequenti perché consentono agli attaccanti di aggirare…
Mandiant Active Breach e Intel Monitoring e Ransomware Defense Validation sono nuovi moduli della piattaforma…
Policy di sicurezza incomprese e non rispettate sono un grande problema per la cyber security aziendale.…
Le prime cinque vulnerabilità della sicurezza informatica e alcuni suggerimenti per prevenire la perdita…
Scongiurare attacchi informatici che possano interrompere funzioni essenziali dello Stato è una delle…