▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

14-05-2024
Un exploit Outlook da 1,5 milioni di euro

In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…

14-05-2024
Gyala: la cybersecurity "Made in Italy" nata dalla Difesa

Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…

13-05-2024
Anche la videosorveglianza va protetta

Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…

10-05-2024
Il piano Secure by Design della CISA: cybersecurity e buona volontà

Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…

09-05-2024
Per i CISO, meno soldi e più problemi

Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…

08-05-2024
Cynet: tutta l’esperienza IR in una piattaforma XDR e MDR avanzata

Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…

08-05-2024
ITALIAN PROJECT AWARDS 2023, premiati i migliori progetti IT dell’anno

Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati…

03-05-2024
La gestione dell’entropia di Quside nell’offerta Equinix

I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…

03-05-2024
Tre step critici per i team di application security

Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…

02-05-2024
World Password Day: l'utilità della password è al capolinea

Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…

30-04-2024
Proteggersi dagli attacchi informatici alimentati dalla GenAI

L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…

30-04-2024
Splunk State of Security: l’AI avanza, c’è cauto ottimismo

L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…

24-04-2024
Veeam compra Coveware per combattere meglio il ransomware

Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…

24-04-2024
Sicurezza delle app o delle API? Ai bot non interessa

Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.…

23-04-2024
WatchGuard: a scuola di cybersecurity

Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici

22-04-2024
In Europa attacchi ransomware in forte salita

Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…

22-04-2024
APT nord coreani usano nuove tecniche di spionaggio

Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…

19-04-2024
Italia: aziende impreparate sulla security ma sicure dei propri mezzi

Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…

18-04-2024
Backdoor Kapeka usata dal gruppo Sandworm almeno dal 2022

Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…

18-04-2024
Dialetti regionali e cybercrime, un binomio favorito dalla GenAI

Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…

18-04-2024
LockBit sfrutta anche l’auto propagazione e funzionalità adattive

La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…

12-04-2024
Protocollo RDP sfruttato nel 90% degli attacchi

Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…

12-04-2024
FakeUpdates è il malware più diffuso in Italia a marzo

La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…

12-04-2024
Impennata nell’uso dell’AI in azienda, occhio alla security

Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…

12-04-2024
Disponibile Purple AI: la piattaforma di security generativa

Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla…

12-04-2024
Cybersecurity awareness: ENISA dà una mano alle imprese

Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…

11-04-2024
Palo Alto Networks: basta parlare di IT e OT, la resilienza è una sola

Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…

05-04-2024
Qualys TruRisk si allea con MITRE ATT&CK

Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…

04-04-2024
Veeam: scegliere lo Zero Trust per avere resilienza significa porre il backup in primo piano

Perché è fondamentale applicare il modello Zero Trust anche ai backup.

04-04-2024
Ransomware colpisce i server VMware ESXi di una società di hosting

Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…

04-04-2024
Quanto costerà mantenere sicuro Windows 10

Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…

03-04-2024
L’MDR e l’XDR non bastano più: perché vi serve l’MXDR

Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…

02-04-2024
Sicurezza delle API: un problema sempre più grave

L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…

02-04-2024
Cybersecurity e open source: cosa ci insegna il caso XZ Utils

Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…

02-04-2024
Malware evasivo in aumento

Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…

29-03-2024
Applicazioni web, è allarme sicurezza

Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…

27-03-2024
Cybersecurity a tutela delle Olimpiadi di Parigi 2024

I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…

27-03-2024
AI comportamentale per contrastare la perdita di dati via email

SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate…

27-03-2024
Il giorno di Pasqua ricordatevi di fare il backup!

Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…

26-03-2024
Acronis accreditata per fornire alla PA servizi di hosting per dati e workload critici

Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…

26-03-2024
3 best practice per aumentare la resilienza delle infrastrutture IT critiche

Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…

25-03-2024
I cinque principali rischi situazionali per gli attacchi basati sull’identità

Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…

20-03-2024
ITALIAN CHANNEL AWARDS 2023, premiate le eccellenze dell’ICT nel corso di una serata esclusiva

Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…

18-03-2024
Network Security in contrazione a causa del calo dell'hardware

L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.

15-03-2024
SentinelOne indica il futuro della GenAI

Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…

13-03-2024
Vulnerabilità critiche dei plug-in ChatGPT espongono dati sensibili

Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…

13-03-2024
IBM Security potenzia la difesa da ransomware e data breach

FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…

13-03-2024
Patch Tuesday di marzo: corrette 60 vulnerabilità di cui 18 RCE

Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…

12-03-2024
Malware: l’Italia si riconferma è il Paese più colpito in Europa

Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…

11-03-2024
Team di lavoro misti, una delle risposte alle sfide della difesa informatica

Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…

08-03-2024
Magnet Goblin: il gruppo specializzato nello sfruttamento delle falle 1-day

Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…

08-03-2024
VMware chiude falle critiche anche sui prodotti non più supportati

VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…

08-03-2024
Consigli sulla protezione di ambienti multicloud

Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…

06-03-2024
Rapporto Clusit 2024: Italia sulla graticola

I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…

29-02-2024
AI e IoT sempre più diffusi, attenzione a proteggerle

Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…

29-02-2024
Attacco ransomware coordinato e multifase: un caso da studiare

Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…

28-02-2024
Disinformazione e propaganda di matrice russa attive in occidente

Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…

28-02-2024
Come e perché rafforzare la resilienza

Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…

28-02-2024
Ransomware: Italia quarto Paese più colpito, Europa sotto tiro

Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…

27-02-2024
L’AI rimodellerà il panorama italiano della cybersecurity nel 2024

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter