Akamai e Deloitte si alleano per spingere la segmentazione della rete e Zero Trust come tecniche di…
La nuova edizione del rapporto Clusit mostra come sta evolvendo lo scenario globale e nazionale della…
I motori di AI generativa non servono solo per scrivere codice più in fretta ma anche per renderlo sicuro…
Nel ripensare la strategia di difesa, le aziende dovrebbero considerare l’efficacia della microsegmentazione…
Le strutture sanitarie continuano ad essere un obiettivo dei criminali informatici. I dati dimostrano…
Acronis inaugura MSP Academy, un programma di formazione per gli MSP che copre le operazioni aziendali,…
La principale minaccia per le organizzazioni a livello globale è la mancanza di un asset inventory sempre…
Telsy si presenta al Cybertech Europe 2023 come uno dei principali player della cybersecurity in Italia.…
I professionisti della cybersecurity dell'ISC2 hanno dato il loro ritratto della cybersecurity nelle…
Veeam ha segnalato la presenza di quattro vulnerabilità per la sua piattaforma di infrastructure monitoring…
Lo sviluppo di una difesa efficace passa per Intelligenza Artificiale, automatizzazione, competenze.…
Assessment, prioritizzazione del rischio, SOC e startup: il mix di Lutech per distinguersi dalla concorrenza…
La Cisco Consumer Privacy Survey 2023 evidenzia che le fasce giovani della popolazione sono oggi quelle…
Non tutte le schede SD sono uguali. Grazie ai progressi dell'edge storage, le schede SD ottimizzate…
Nexthink è una piattaforma DEX, ovvero che osserva i comportamenti in tempo reale andando oltre alle…
CrowdStrike non è più solo sinonimo di protezione degli endpoint. Oggi protegge cloud, dati e identità…
Per fronteggiare bene i cyberattacchi serve costruire un solido ecosistema tra i fornitori di tecnologia…
Le minacce cyber crescono, gli attaccanti innovano a ritmi sempre più sostenuti. ESET raccoglie il guanto…
Microsoft Security Copilot debutta in versione preliminare, integrato nella piattaforma Microsoft 365…
L'Internet of Medical Things ha esigenze di cybersecurity tutte proprie: Claroty per questo ha una precisa…
Accettare che la rete non può mai essere veramente sicura permette di arrivare a un modello di cybersecurity…
Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how…
L'offerta di servizi Security Pack sarà potenziata con le tecnologie della Google Cloud Platform collegate…
Mandiant e Google propongono un’offerta strutturata con prodotti e servizi per supportare i governi…
Anche se Cisco rilascerà le patch necessarie, l'attacco è troppo ben organizzato per non restare un…
Un nuovo tipo di attacco particolarmente insidioso sfrutta diversi elementi per ingannare le difese…
Che cosa è cambiato radicalmente nel corso degli anni e che cosa è invece rimasto uguale
I consumatori sono sempre più disposti ad accettare metodi di autenticazione più severi in cambio di…
Trend Micro propone una nuova soluzioni chiavi in mano con funzionalità SOAR estese create appositamente…
La considerazione degli investimenti in cybersecurity aumenta nelle aziende italiane sopra ai mille…
In tempi record Check Point ha integrato le tecnologie di Perimeter 81 nella propria architettura Infinity.…
Il Canalys Forum Emea è stato un'importante occasione per guardare al futuro non solo del canale, ma…
Con CyberApp Standard, Acronis apre il proprio ecosistema a vendor terzi per agevolare MSP e partner.
La percentuale più alta di attività cybercrime ha origine in Russia, la Cina è il Paese più attivo con…
L’Intelligenza Artificiale è un tema dominante, ma non è l’unico in ambito cybersecurity: ecco che cosa…
Il contributo di F5 raddoppia il rapporto di compressione dei protocolli, riducendo i costi della larghezza…
Garantire l’accesso sicuro alle risorse in cloud è l’obiettivo delle nuove funzionalità integrate nella…
Cooperazione fra pubblico e privato, semplificazione e servizi a valore sono stati fra i temi portanti…
Il dato è emerso nel corso del Cybersecurity Forum che si è tenuto il 13 ottobre a Palermo con l’organizzazione…
L’interruzione dell’assistenza ai pazienti è uno degli effetti collaterali più diffusi degli attacchi…
Gli aggiornamenti di Kaspersky sull’APT ToddyCat rivelano nuovi strumenti di attacco.
Dopo l’azione coordinata dall’FBI Qbot è completamente scomparso dalla lista dei malware in circolazione.…
Il nuovo manager con trentennale esperienza nella gestione delle rapide fasi di crescita guiderà le…
Il caso 23andMe indica come minimo la possibilità di un trend: nessun dato è così personale come il…
A colloquio con Haider Pasha, CSO Emea & LatAm di Palo Alto Networks
Perché una piattaforma XDR come quella di SentinelOne interessa tanto al principale cloud provider australiano.
Lyca Mobile conferma che i suoi servizi mobili sono stati parzialmente bloccati a causa di un attacco…
Alcuni threat actor stanno usando attacchi ransomware in sequenza ravvicinata per colpire più duramente…
Il portfolio di cyber risk management della società si arricchisce anche per soddisfare la strategia…
Oltre a porsi come luogo di incontro per studenti e docenti di informatica, l’evento di HackersGen ospiterà…
Secondo Research And Markets il comparto cloud security raggiungerà i 63 miliardi di dollari nei prossimi…
Cybertech Europe 2023 si terrà il 3 e 4 ottobre 2023 presso il Centro Convegni La Nuvola a Roma
La rete IT e i sistemi di produzione del Gruppo Volkswagen sono rimasti bloccati, in diverse sedi di…
Il gruppo cinese BlackTech è in grado di violare i router di molte imprese e modificarne il firmware…
Le aziende aumentano i budget per la cybersecurity in funzione di vari fattori, in primis il rischio…
Il nuovo Cybersecurity Startup Accelerator offre risorse e finanziamenti alle startup cybersecurity…
I cambiamenti intercorsi nella velocità, nelle tattiche e nelle tecniche di attacco rendono difficile…