In vendita sul Dark Web un exploit zero-day per la violazione dei sistemi Outlook, con garanzia di successo…
Con una consolidata esperienza in campo Difesa, Gyala ora porta le sue tecnologie di cybersecurity anche…
Chi migra da sistemi TVCC analogici a quelli di videosorveglianza IP deve essere consapevole dei loro…
Il "Secure by Design pledge" della CISA raccoglie l'impegno formale delle software house a migliorarsi,…
Un'indagine IANS rivela che i CISO sono spesso insoddisfatti della retribuzione e del loro lavoro, cosa…
Un know-how di alto livello sviluppato nelle attività di Incident Response si valorizza in una piattaforma…
Giunta alla terza edizione, l’iniziativa rivolta al mondo professionale dell’ICT premia i progetti basati…
I clienti del leader dei data center potranno accedere a una crittografica basata su tecnologia quantistica…
Il modo in cui le applicazioni software vengono sviluppate sta cambiando fortemente, e questo impone…
Anche se non si può ancora fare del tutto a meno delle password, la maggioranza degli esperti concorda:…
L'Intelligenza Artificiale generativa nasconde importanti insidie per la sicurezza informatica: ecco…
L’edizione 2024 del report di Splunk rivela le sfumature in chiaroscuro della cyber security moderna:…
Coveware continuerà a fornire servizi di IR agli incidenti ransomware con il brand Coveware by Veeam.…
Difendere le risorse digitali significa occuparsi anche della sicurezze delle API. L’opinione dell’esperto.…
Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla…
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…