Parte a Padova un programma di formazione in campo cybersecurity per gli studenti degli Istituti Tecnici
Si impennano gli attacchi in Europa, soprattutto contro le telco. Occorre maggiore attività di formazione…
Social engineering, abuso del protocollo DMARC e typosquatting sono le tecniche attuate dal 2023 per…
Il report aggiornato Cisco Cybersecurity Readiness Index mette in luce le carenze delle aziende in materia…
Una ricerca di WithSecure porta alla luce il malware backdoor Kapeka usato dal gruppo APT russo Sandworm…
Far abbassare il livello di guardia agli utenti, aggirando i sistemi anti phishing, può diventare facile…
La capacità di replicarsi autonomamente e di adattarsi alle configurazioni specifiche dell'architettura…
Gli esperti di Sophos che si occupano di Incident Response lanciamo l’allarme: nella maggior parte dei…
La classifica dei malware più diffusi a marzo vede FakeUpdates al primo posto, seguito da Blindingcan…
Zscaler sollecita l’adozione di soluzioni per mettere in sicurezza la nuova superficie di rischio costituita…
Un vero e proprio AI security analyst accelera e semplifica le attività di cybersecurity grazie alla…
Il toolkit Awareness Raising in a Box dell'agenzia europea per la cybersecurity aiuta le aziende a progettare…
Un report sulla sicurezza OT mette in evidenza che c’è ancora molto da fare. Ma non nell’OT rispetto…
Difendere meglio le infrastrutture con una una visione unificata del rischio è l’obiettivo perseguito…
Perché è fondamentale applicare il modello Zero Trust anche ai backup.
Decine di clienti colpiti con un solo attacco ransomware ai danni di un provider di data center e hosting.…
Le imprese che vogliono continuare a usare Windows 10 in relativa sicurezza anche dopo la data di fine…
Un nuovo servizio MXDR e una partnership tecnologica fondamentale per la cloud security: quali sono…
L’approccio DevSecOps è ormai imprescindibile, anche alla luce di una interessante analisi sullo stato…
Ancora una volta l'affidabilità dell'open source è messa in dubbio. Ma il problema è un altro, e di…
Sale la percentuale degli attacchi living-off-the-land. La mercificazione degli attacchi informatici…
Secondo il Data Breach Investigations Report di Verizon le vulnerabilità delle app sono utilizzate nell’80%…
I giochi olimpici di Parigi 2024 saranno un banco di prova importante per la tenuta delle misure di…
SI chiama Adaptive Email Data Loss Prevention la soluzione di Proofpoint per bloccare le email inviate…
Il 31 marzo ricorre il World Backup Day 2024. Ecco alcuni buoni motivi per implementare una strategia…
Grazie alla qualificazione QI2/QC2 ottenuta da Acronis, il vendor può gestire workload critici per i…
Tecnologie obsolete, migrazioni cloud senza un approccio strutturato e il divario di competenze sono…
Le minacce alla sicurezza delle identità sono in aumento sia per per numero che per complessità: chi…
Il Premio più prestigioso per il Canale italiano raggiunge la vetta delle dieci edizioni. Oltre 260…
L'ultimo rapporto di Dell'Oro Group conferma una tendenza già nota.
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Tre vulnerabilità dei plug-in ChatGPT che sono state scoperte e chiuse permettono di capire altri rischi…
FlashCore Module di quarta generazione e IBM Storage Defender sono le nuove soluzioni di IBM Security…
Macchine virtuali e spooler di stampa tornano alla ribalta con le patch del mese di marzo. Ecco le vulnerabilità…
Gli attacchi cyber sono in continua crescita e l’Italia non riesce ad arginarli in maniera efficace,…
Sviluppare un buon mix di genere è un prerequisito se si vogliono davvero affrontare una delle principali…
Sfruttando le falle divulgate ma non ancora corrette, Magnet Goblin riesce a infiltrarsi indisturbato…
VMware ha chiuso alcune vulnerabilità relative a VMware Workstation, VMware Fusion e/o VMware ESXi anche…
Misconfigurazioni, compliance, ampliamento della superficie di attacco, affermazione della GenAI sono…
I dati relativi agli incidenti andati a buon fine nel corso del 2023 destano preoccupazione sia per…
Oltre la metà delle aziende ha già inserito nel flusso operativo AI e IoT. Alcuni ammettono che sono…
Un attacco particolarmente articolato che potrebbe essere il primo di una lunga serie: per farsi trovare…
Una ricerca condotta dai SentinelLabs evidenzia l’attività di disinformazione e propaganda operata da…
Un framework di buon livello non basta per costruire la resilienza informatica di un’azienda. Ecco tutto…
Il panorama delle minacce informatiche in Europa rende bene l’idea della evoluzione delle sfide della…
Le minacce incentrate sulla persona continuano ad avere un impatto importante sulle organizzazioni italiane:…
I dati dell'ultimo Netskope Threat Labs Report: serve più consapevolezza e cultura della sicurezza.
L'ultima versione di Cyber Protect velocizza e semplifica le operazioni grazie al ripristino con un…
Una piattaforma di cybersecurity che dialoga con gli analisti in linguaggio umano potenziandone l’efficacia…
Per il CrowdStrike Global Threat Report 2024, la cybersecurity delle imprese si fa sempre più articolata,…
Quali sono le esche che mietono il maggior numero di vittime? Per saperlo i criminali informatici hanno…
L’evoluzione del ruolo del CISO nel 2024, dalla formazione alla GenAI, fino alla sua esternalizzazione…
Un attacco contro gli utenti italiani di noti istituti di credito sfruttava lo SPID per sottrarre ai…
Sviluppare codice sicuro è oggi un tassello fondamentale per la cybersecurity, ma farlo è sempre più…
Poche falle critiche chiuse nel Patch Tuesday di febbraio, ma molte legate all’esecuzione di codice…
Microsoft e OpenAI hanno spiegato cosa alcuni threat actor state-sponsored hanno fatto con i Large Language…
San Valentino è il pretesto per attuare truffe da milioni di dollari ai danni di privati cittadini e…
L'onboarding digitale piace a tutti, ma serve un salto di qualità di fronte ai nuovi rischi per la sicurezza.…
Una articolata campagna di account takeover consente agli attaccanti la manipolazione dell’MFA, l’esfiltrazione…