Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…
Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…
Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza…
Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…
TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…
È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…
Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…
Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…
Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…
Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…
Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…
Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…
Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…
Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…
Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…
Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…
Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…
Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…
Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…
Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…
Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…
Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…
Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…
La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…
Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence.…
Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…
Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel…
Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…
Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…
L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…