Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
Certego e Trend Micro lanciano un servizio MDR avanzato e integrato per una protezione proattiva e analitica…
Quella della scelta oculata delle password è chiaramente una battaglia persa. La gestione del rischio…
Si ampliano a macchia d’olio i casi dello sfruttamento di driver vulnerabili per disattivare le protezioni…
Era attiva dal 2017 e si serviva di 240 domini per condurre attacchi su vasta scala. Ecco l’identikit…
È un ransomware emergente ma ha già oltre 30 vittime attive in Europa e USA. Attacca principalmente…
Una indagine Enisa fissa gli indicatori chiave della cybersecurity nelle imprese UE all'arrivo della…
Axis lancia la nona generazione del suo SoC ARTPEC, che porterà a bordo delle videocamere di sicurezza…
Per capire i punti deboli della propria infrastruttura IT e anche delle proprie policy di sicurezza…
Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
CNAPP Managed Service è stato pensato per monitorare ogni livello di una infrastruttura multicloud:…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Le violazioni di dati correlate all’identità hanno costi maggiori rispetto agli attacchi informatici…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Diverse tecnologie Cisco - tra cui Secure End Point, Umbrella e XDR - svolgono un ruolo specifico nella…
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…