Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate…
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure…
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi,…
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è…
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire…
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da…
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione…
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica…
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste…
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati…
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite…
L’accordo mira a fornire soluzioni integrate che aiutino a semplificare i processi di gestione dei dati,…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…