▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

17-07-2024
Cybersecurity, il potere della collaborazione

Come rendere la sicurezza un gioco di squadra, chi sono gli stakeholder coinvolti e quale ruolo hanno.

16-07-2024
FakeUpdates è il malware più diffuso in Italia e nel mondo a giugno 2024

La classifica dei malware più diffusi a giugno vede la riconferma di FakeUpdates e novità interessanti…

16-07-2024
Rimborsi fiscali truffa: diffidate di questa email

Nel periodo dei rimborsi fiscali ricorre la campagna di phishing che minaccia i cittadini, ecco alcune…

16-07-2024
Offuscamento e pressing: le tattiche del ransomware HardBit

Una ricerca di Cybereason mette in luce nuove tattiche, tecniche e procedure del gruppo ransomware HardBit.

10-07-2024
Aggiornamenti a valanga per il Patch Tuesday di luglio

In occasione del Patch Tuesday del mese di luglio Microsoft ha pubblicato le correzioni per 142 vulnerabilità…

09-07-2024
Cisco e Splunk uniscono le forze per agevolare l’osservabilità

Prende forma l’integrazione delle soluzioni di Cisco e Splunk a seguito dell’acquisizione di quest’ultima.…

09-07-2024
Eventi sportivi: scendono in campo anche i criminali informatici

Eventi internazionali come le Olimpiadi attirano i criminali informatici, che ne approfittano per scopi…

09-07-2024
Ticketmaster, Santander e gli altri: un data breach che ha molto da insegnare

Ticketmaster si unisce all’elenco delle vittime seguite alla violazione delle istanze dei clienti Snowflake.…

08-07-2024
Ransomware Eldorado colpisce Windows e VMware ESXi

Un Ransomware-as-a-Service cross-platform in circolazione da marzo 2024 ha già mietuto almeno 16 vittime,…

08-07-2024
210 milioni per la cybersecurity: il bando UE

Proteggere le infrastrutture critiche, supportare i SOC e gli Stati nell’implementazione delle leggi…

08-07-2024
Libraesva: nella cybersecurity premia la specializzazione

Il mercato torna ad apprezzare chi fa strumenti mirati per difendere le aziende da vettori specifici…

04-07-2024
CyberArk: dalla gestione dell'identità all'Identity Security

Se le identità digitali sono il nuovo perimetro da difendere delle reti, servono soluzioni integrate…

03-07-2024
Le assicurazioni sul rischio cyber migliorano la postura di sicurezza

Una postura di sicurezza migliorata (ma su cui c’è ancora da lavorare), meno pressione sull’IT e maggiori…

03-07-2024
Artificial Intelligence, quale impatto sulla sicurezza informatica?

Gli sviluppi nel medio termine dell’AI in mano agli attaccanti: si passerà dalle email di spear phishing…

03-07-2024
Falla regreSSHion per Linux: il patching è urgente

Scoperta una vulnerabilità critica che può consentire agli attaccanti di ottenere l'esecuzione di codice…

03-07-2024
Il mercato cybersecurity secondo IDC

Tutte le categorie di soluzioni per la cybersecurity crescono a doppia cifra, ma il mercato resta ancora…

02-07-2024
Cohesity e Veritas proiettate verso la leadership nella protezione dei dati

Cohesity presenta i vantaggi che l’acquisizione della parte di data protection di Veritas porterà a…

01-07-2024
SentinelOne e l’innovazione della cybersecurity

Una piattaforma, un data lake di qualità, un’AI avanzata e predittiva: la ricetta di SentinelOne per…

01-07-2024
OT sempre più sotto attacco

Aumenta il numero delle organizzazioni OT che ha subìto intrusioni e cala la visibilità: è necessario…

01-07-2024
CISO sempre più propensi al rischio informatico

Una ricerca che ha coinvolto oltre mille CISO rivela il cambio di approccio al rischio da parte dei…

01-07-2024
Splunk Cloud: la piattaforma SaaS per la resilienza

Ufficialmente disponibile in Italia dal 28 giugno la nuova piattaforma SaaS di Splunk a supporto della…

28-06-2024
TeamViewer segnala una violazione della sua IT

TeamViewer ha avvisato di un attacco avvenuto ai suoi sistemi IT aziendali, attacco che non pare abbia…

21-06-2024
Rootkit open-source e malware: la frontiera del cyber spionaggio

Un attore ritenuto connesso alla Cina ha messo in campo tecniche di evasione, persistenza e movimenti…

21-06-2024
Cyber Europe 2024: Enisa mette sotto test il settore Energia

L'esercitazione di cybersecurity organizzata periodicamente dall'agenzia Enisa stavolta si è concentrata…

21-06-2024
Washington dichiara guerra a Kaspersky

Con una Risoluzione il Governo Biden vieta a Kaspersky la vendita negli Stati Uniti di soluzioni antivirus…

20-06-2024
La sicurezza dei grandi eventi

L’organizzazione di grandi eventi richiede un attento bilanciamento di svariati fattori come la libertà…

19-06-2024
Errori del browser? No, è un attacco malware

Una ricerca di Proofpoint mette in luce una nuova e sofisticata tecnica di social engineering che induce…

19-06-2024
Minacce in evoluzione e aumento delle violazioni di dati senza crittografia

Come evolvono le tecniche di attacco e quali sono gli elementi di cui tenere conto per allestire una…

19-06-2024
VMware chiude due vulnerabilità critiche di vCenter

È urgente l’installazione delle patch che chiudono tre vulnerabilità di VMware vCenter, di cui due critiche.…

17-06-2024
Minacce cyber agli Europei di Calcio 2024

Abbondano le truffe che sfruttano gli Europei di Calcio: ecco da che cosa difendersi e qual è l’atteggiamento…

17-06-2024
Gruppo ransomware sfrutta una falla di PHP

Sono circa 460mila le istanze PHP esposte e potenzialmente vulnerabili alla falla sfruttata da un gruppo…

17-06-2024
Anche la cybersecurity nel documento finale del G7

Il G7 italiano si chiude con un documento che tocca anche i temi della cybersecurity e della protezione…

17-06-2024
EDR e antivirus sfruttati negli attacchi con PhantomLoader

Uno strumento inedito attivo da aprile 2024 è probabilmente sfruttato nell’ambito di operazioni Malware-as-a-Service.…

17-06-2024
Italian Security Awards al via, votate!

Oggi si aprono le votazioni per la prima edizione del premio italiano della cybersecurity Italian Security…

12-06-2024
Splunk potenzia l’osservabilità, la detection e l’edge processing

Edge processing, estensione delle capacità di ricerca, integrazione con la threat intelligence di Talos…

12-06-2024
Patch Tuesday di giugno: chiuse 51 falle, di cui 18 RCE

È un Patch Tuesday relativamente tranquillo quello del mese di giugno, che ha visto la correzione di…

12-06-2024
Acronis amplia l’offerta e rafforza il rapporto con i partner

Un nuovo XDR aperto con oltre 200 integrazioni e un rapporto sempre più stretto con i partner per garantire…

11-06-2024
Cyber attacchi: il costo dei tempi di inattività fa paura

I tempi di inattività sono inevitabili. A fare la differenza è come un’azienda si è preparata ad affrontarli.…

11-06-2024
Lettori biometrici fallati: quali sono e come proteggersi

Bypass dei controlli di sicurezza, furto di dati biometrici e implementazione di backdoor sono fra i…

11-06-2024
Netskope One integra la GenAI per la sicurezza SaaS

Una visibilità più ampia e dettagliata su utenti e privilegi e l’attuazione di una protezione proattiva…

11-06-2024
Data leak per Aruba SpA. Ma non era vero.

Non sono di Aruba SpA i dati in vendita sul Dark Web, come spiega la società

07-06-2024
Elezioni europee: attenzione a disinformazione e misinformazione

Spingere gli elettori a votare contro i propri interessi sfruttando la tecnologia per generare meme,…

05-06-2024
Chi c’è dietro al ransomware Synnovis che ha bloccato i principali ospedali di Londra

L’ennesimo attacco ransomware ai danni della sanità: colpito un fornitore di analisi dei maggiori ospedali…

04-06-2024
Dispositivi OT esposti e vulnerabili, bisogna correre ai ripari

Microsoft traccia la linea di congiunzione fra le criticità di cybersecurity relative ai dispositivi…

04-06-2024
Come preparare le infrastrutture critiche agli attacchi cyber

Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione…

03-06-2024
Campagne di spionaggio russe in Europa, le novità di APT28

Spionaggio, furto di credenziali, influenza geopolitica sono gli obiettivi principali di APT28, un threat…

03-06-2024
Pumpkin Eclipse: 600.000 router oscurati in 72 ore

È un attacco fuori dal comune quello andato in scena a ottobre 2023 ai danni di cittadini di diversi…

03-06-2024
Ransomware: strategie di prevenzione, risposta e ripristino

I ransomware avanzano e non scompariranno fino a quando i criminali informatici ne trarranno profitto.…

03-06-2024
Kaspersky KVRT analizza gratuitamente i sistemi Linux

KVRT scansiona sistemi Linux alla ricerca di malware, adware e altri contenuti malevoli e li elimina…

29-05-2024
WithSecure presenta la democratizzazione della cybersecurity

Gli annunci focalizzati sulla difesa delle medie imprese dalle minacce attuali sono stati al centro…

28-05-2024
Vectra Italia un successo da imitare, pronta per sfidare gli XDR

Vectra ha chiuso un 2023 da record in Italia grazie a una tecnologia di cybersecurity poco conosciuta…

23-05-2024
Falla critica in Fluent Bit, la patch è disponibile

Una vulnerabilità critica in Fluent Bit mette a rischio numerosi servizi cloud.

22-05-2024
EDR neutralizzati con driver vulnerabili: un caso di attacco BYOVD

Sono degne di approfondimento le tecniche sofisticate messe in campo nell’ambito di una campagna di…

22-05-2024
Malware distruttivo in mano agli APT iraniani

L’uso di wiper distruttivi da parte di due gruppi APT iraniani che collaborano fra loro ha attirato…

21-05-2024
OpenSSF Siren: un aiuto alla threat intelligence dell'open source

OpenSSF Siren si propone come piattaforma centralizzata dove condividere in modo formalizzato le informazioni…

20-05-2024
Malware dal cloud in continuo aumento

Soprattutto in Europa cresce la percentuale dei malware diffusi tramite cloud, in primis via OneDrive.…

20-05-2024
Ransomware: Italia terza al mondo per attacchi subiti

Gli attacchi ransomware complessivamente sono in lieve flessione, ma la loro complessità e l'impatto…

20-05-2024
Europa obiettivo di molti APT: facciamo il punto

ESET presenta una analisi dettagliata delle attività APT in Europa: ecco da chi è bene guardarsi le…

16-05-2024
Ebury: la Minaccia invisibile che affligge i server Linux

Dal 2009 a oggi Ebury ha infettato oltre 400.000 server Linux senza destare allarmi. Ecco come lavora…

16-05-2024
DDL cybersicurezza: reati, obblighi e novità

La Camera dei Deputati ha approvato il disegno di legge sulla cybersicurezza con 23 articoli che introducono…

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter