▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…

24-01-2025
Minacce in crescita: phishing, cloud personale e rischi AI

Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…

23-01-2025
Falla di 7-Zip permette il bypass della sicurezza di Windows

Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…

23-01-2025
Brand phishing: Microsoft resta il marchio più imitato

A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.

23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…

22-01-2025
Essere cyber resilienti in conformità alla normativa DORA

Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…

22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…

22-01-2025
Trend Micro e Intel alleati contro il ransomware

La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…

22-01-2025
Dynatrace, ancora più funzionalità per DORA

La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…

21-01-2025
Da F5 un nuovo assistente AI per la security

La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce…

20-01-2025
SentinelOne potenzia Purple AI con dati di terze parti

Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…

20-01-2025
Perché la GenAI richiede una maggiore attenzione alla sicurezza

Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…

17-01-2025
Rimborso dal Ministero della Salute: è phishing

False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…

17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

17-01-2025
FakeUpdates è il malware più diffuso in Italia a dicembre 2024

In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…

16-01-2025
FunkSec, il gruppo RaaS che scrive il codice con l’AI

FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…

16-01-2025
Un Action Plan europeo per la cybersecurity della Sanità

Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e  sanitarie europee hanno bisogno…

16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

16-01-2025
Guerre, disinformazione e crisi globale i maggiori rischi secondo il WEF

Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…

15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

14-01-2025
Kaspersky firma l'AI Pact della Commissione Europea

Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…

14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

13-01-2025
L’ascesa dell’Agentic AI nella cybersecurity

Agentic AI è un’opportunità per fare fronte a un contesto delle minacce in costante evoluzione grazie…

13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

10-01-2025
L'AI crea email di spear phishing efficaci, ma aiuta anche la difesa

Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…

10-01-2025
Malware Banshee Stealer minaccia macOS

Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…

09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

09-01-2025
Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…

08-01-2025
WatchGuard e ActZero insieme per servizi MDR potenziati

ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard…

08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

20-12-2024
Nuova campagna di phishing contro le aziende europee

Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…

20-12-2024
Esche di fine anno in dono dai cyber criminali

Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…

20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

19-12-2024
Forti segnali di consolidamento nel mercato SASE

I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…

19-12-2024
Infrastrutture: Sparkle e Fincantieri per proteggere i cavi sottomarini

Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…

19-12-2024
Attacchi cyber sempre più difficili da rilevare

L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…

18-12-2024
Dispositivi IoT e OT a rischio per il malware IOCONTROL

È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…

18-12-2024
Cyber spionaggio cinese attivo in Europa

Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…

18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

18-12-2024
Zerto Cloud Vault disponibile attraverso MSP selezionati

Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…

18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

17-12-2024
Quanto è sicura l’AI? Ecco un framework per testarla

Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…

17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

17-12-2024
Endpoint security: Cylance passa di mano

BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…

17-12-2024
Segno più per il mercato della network security

Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…

16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

13-12-2024
Investimenti in AI e cybersecurity prioritari per le reti industriali

Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…

13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

12-12-2024
CyberArk Workforce Identity ottiene la certificazione FIDO2

La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2…

12-12-2024
Gestione sicura dei dati e ottimizzazione AI: le novità di Rubrik

Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…

12-12-2024
Proofpoint, spunti di riflessione sulla sicurezza delle identità

Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter