▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

16-10-2024
La cybersecurity dell'era AI

L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…

16-10-2024
Blockchain che ospitano malware, la nuova frontiera degli attacchi

La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…

15-10-2024
Il debito di sicurezza mette a rischio le aziende in EMEA

Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…

15-10-2024
Settembre 2024: FakeUpdates è il malware più diffuso in Italia

Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…

15-10-2024
Attacchi alla supply chain: la compromissione delle email dei fornitori

Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…

15-10-2024
L’hyper automation è il futuro della cybersecurity, parola di SentinelOne

Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…

14-10-2024
APT attacca obiettivi mirati in Europa

ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…

14-10-2024
Come adottare l’AI con un occhio alla cybersecurity

I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…

14-10-2024
Cosa ci ha insegnato il mese della consapevolezza sulla cybersecurity?

Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…

11-10-2024
Cybertech Europe 2024: la sicurezza passa per le tecnologie digitali innovative

Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…

11-10-2024
Rubrik garantisce la recuperabilità completa dei dati in caso di attacco

Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…

11-10-2024
Cisco e Splunk, un’unione dalle potenzialità incredibili

Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…

11-10-2024
Bisogna chiudere le debolezze anziché cercare le minacce

Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…

11-10-2024
Integrazione fra sicurezza e infrastruttura è la chiave per la security

Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…

11-10-2024
Threat intelligence e visibilità sono le chiavi per una security efficace

Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…

10-10-2024
Cybertech Europe 2024: verso una nuova cybersecurity

Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…

10-10-2024
La formazione resta la chiave di volta per la difesa

Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento…

10-10-2024
Infrastrutture critiche protette meglio con un approccio OT

Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.…

10-10-2024
XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…

10-10-2024
Troppi sistemi IoT non protetti aumentano il rischio

Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…

10-10-2024
Identity Security: l’approccio unificato di OneIdentity

Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…

10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

08-10-2024
Cybertech 2024: la cybersecurity non ammette più compromessi

La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…

04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

04-10-2024
Brand phishing: Microsoft ancora al primo posto

Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…

04-10-2024
SOC delusi dai SIEM, preferiscono l’AI

Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…

03-10-2024
Oltre un milione di dollari persi per gli attacchi agli ambienti CPS

Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.

03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…

03-10-2024
Cybertech Europe 2024

Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…

02-10-2024
È davvero la banca a chiamare? ING difende e sensibilizza i clienti

Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…

02-10-2024
NIS2 ai blocchi di partenza, fra ottimismo e tentennamenti

Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…

02-10-2024
Trend Micro domina il mercato CNAPP

Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…

02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

01-10-2024
Trasporto e logistica sotto attacco

Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…

30-09-2024
Sistemi industriali: attacchi in aumento

Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…

30-09-2024
Vectra strizza l’occhio agli MSSP con il programma Clarity

Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.

30-09-2024
L’AI sul posto di lavoro: il buono, il cattivo e l'algoritmico

Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…

30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

27-09-2024
Sparkle e Telsy mettono in pratica la Quantum Key Distribution

Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…

25-09-2024
Sicurezza cloud: c’è molto lavoro da fare

Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…

25-09-2024
Cybersecurity: troppe lacune e pochi responsabili

Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…

24-09-2024
Ransomware specializzato negli attacchi alle PMI

Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…

24-09-2024
CrowdStrike rinnova Falcon per ridurre la complessità

Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…

24-09-2024
Telegram cambia rotta, ora collabora con le autorità giudiziarie

Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…

23-09-2024
SambaSpy, la campagna che colpisce solo gli utenti italiani

Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…

23-09-2024
Cybersecurity in sanità, ecco i principali trend da monitorare

Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…

20-09-2024
Artificial Intelligence: scudo e spada nella cybersecurity moderna

Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…

20-09-2024
Raptor Train, la botnet che minaccia PMI e uffici domestici

Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…

18-09-2024
DDoS contro il finance legati alle tensioni geopolitiche

Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…

18-09-2024
Chi ha già subito un attacco cyber è più resiliente

Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza…

18-09-2024
Identità non umane: perché vanno difese con attenzione

Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…

17-09-2024
TotalAI, lo strumento di controllo per GenAI e LLM

TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…

17-09-2024
Hunters International, il ransomware che distrugge i backup

È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…

17-09-2024
Palo Alto Networks Prisma SASE 3.0: mano tesa agli app cloud provider

Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…

17-09-2024
Quanto costa un cyberattacco

Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…

16-09-2024
Proofpoint: piattaforma potenziata e consolidamento delle partnership

Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…

16-09-2024
Google Cloud Storage: l’abuso di accesso è un problema da risolvere

Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…

16-09-2024
Spyware commerciale: la morale del caso Apple-NSO

Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…

16-09-2024
Istruzione in balia del ransomware: cause e rimedi

Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…

13-09-2024
Fortinet annuncia Sovereign SASE

Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter