▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

10-10-2024
Infrastrutture critiche protette meglio con un approccio OT

Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.…

10-10-2024
XM Cyber: la gestione dell’esposizione come evoluzione della cybersecurity

XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…

10-10-2024
Troppi sistemi IoT non protetti aumentano il rischio

Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…

10-10-2024
Identity Security: l’approccio unificato di OneIdentity

Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…

10-10-2024
Google punta su AI, Mandiant e SecOps per garantire sicurezza ed efficienza

Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…

08-10-2024
Cybertech 2024: la cybersecurity non ammette più compromessi

La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…

04-10-2024
Produzione di droni al centro di un attacco cyber

È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…

04-10-2024
Brand phishing: Microsoft ancora al primo posto

Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…

04-10-2024
SOC delusi dai SIEM, preferiscono l’AI

Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…

03-10-2024
Oltre un milione di dollari persi per gli attacchi agli ambienti CPS

Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.

03-10-2024
NIS2: una sfida e uno stimolo all’innalzamento della cybersecurity

Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…

03-10-2024
Cybertech Europe 2024

Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…

02-10-2024
È davvero la banca a chiamare? ING difende e sensibilizza i clienti

Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…

02-10-2024
NIS2 ai blocchi di partenza, fra ottimismo e tentennamenti

Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…

02-10-2024
Trend Micro domina il mercato CNAPP

Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…

02-10-2024
Come AI e ML stanno trasformando la cybersicurezza OT

Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…

01-10-2024
Trasporto e logistica sotto attacco

Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…

30-09-2024
Sistemi industriali: attacchi in aumento

Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…

30-09-2024
Vectra strizza l’occhio agli MSSP con il programma Clarity

Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.

30-09-2024
L’AI sul posto di lavoro: il buono, il cattivo e l'algoritmico

Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…

30-09-2024
Cosa serve alle reti di sicurezza fisica

Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…

27-09-2024
Sparkle e Telsy mettono in pratica la Quantum Key Distribution

Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…

25-09-2024
Sicurezza cloud: c’è molto lavoro da fare

Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…

25-09-2024
Cybersecurity: troppe lacune e pochi responsabili

Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…

24-09-2024
Ransomware specializzato negli attacchi alle PMI

Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…

24-09-2024
CrowdStrike rinnova Falcon per ridurre la complessità

Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…

24-09-2024
Telegram cambia rotta, ora collabora con le autorità giudiziarie

Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…

23-09-2024
SambaSpy, la campagna che colpisce solo gli utenti italiani

Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…

23-09-2024
Cybersecurity in sanità, ecco i principali trend da monitorare

Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…

20-09-2024
Artificial Intelligence: scudo e spada nella cybersecurity moderna

Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…

20-09-2024
Raptor Train, la botnet che minaccia PMI e uffici domestici

Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…

18-09-2024
DDoS contro il finance legati alle tensioni geopolitiche

Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…

18-09-2024
Chi ha già subito un attacco cyber è più resiliente

Dagli errori si impara, per questo chi è stato vittima di un attacco cyber riconosce molta più importanza…

18-09-2024
Identità non umane: perché vanno difese con attenzione

Un report riporta l’attenzione sul problema della sicurezza delle identità non umane: ecco che cosa…

17-09-2024
TotalAI, lo strumento di controllo per GenAI e LLM

TotalAI è la proposta di Qualys per la valutazione delle vulnerabilità dei carichi di lavoro AI e l’identificazione…

17-09-2024
Hunters International, il ransomware che distrugge i backup

È particolarmente efficiente nella distruzione delle copie di backup e nella disattivazione dei sistemi…

17-09-2024
Palo Alto Networks Prisma SASE 3.0: mano tesa agli app cloud provider

Con la nuova release, il leader della sicurezza punta a proteggere i dispositivi non presidiati e l’accesso…

17-09-2024
Quanto costa un cyberattacco

Gli esperti di Kaspersky analizzano i costi diretti e indiretti a lungo termine degli attacchi cyber,…

16-09-2024
Proofpoint: piattaforma potenziata e consolidamento delle partnership

Proofpoint ha annunciato l’ampliamento della propria piattaforma, novità nell’ambito della governance…

16-09-2024
Google Cloud Storage: l’abuso di accesso è un problema da risolvere

Una errata configurazione del servizio Document AI può consentire a un attaccante di esfiltrare informazioni…

16-09-2024
Spyware commerciale: la morale del caso Apple-NSO

Apple abbandona la causa contro NSO perché lo scenario dello spyware commerciale si è fatto troppo complesso…

16-09-2024
Istruzione in balia del ransomware: cause e rimedi

Vulnerabilità non corrette e abuso di credenziali compromesse sono fra le principali cause degli attacchi…

13-09-2024
Fortinet annuncia Sovereign SASE

Sovereign SASE è la novità di Fortinet che consente ai clienti di gestire il routing e le ispezioni…

13-09-2024
Falla zero-day in WPS Office: la patch è importante

Un gruppo legato alla Corea del Sud sfrutta una vulnerabilità RCE in WPS Office per operazioni di cyber…

13-09-2024
Malware in agosto: FakeUpdates spopola, il ransomware cresce

Il panorama evolutivo delle minacce cyber è lineare, il che non è una buona notizia considerata la versatilità…

12-09-2024
Il Virtual CISO: un'ancora di salvezza per le PMI contro le minacce cyber

Dove mancano risorse e competenze per contrastare il cybercrime, il CISO virtuale può rivelarsi un’opzione…

12-09-2024
Riscatti ransomware: il nuovo record è 75 milioni di dollari

Un numero che spaventa, ma soprattutto un trend che non accenna a scemare quello dell’aumento degli…

12-09-2024
Patch Tuesday di settembre 2024: chiuse 79 falle di cui 4 zero-day

Destano preoccupazione le falle zero-day chiuse con la tornata di update di settembre: è consigliabile…

11-09-2024
XDR, Extended Detection and Response, molto più di un acronimo

Le priorità dei CISO e dei leader dei SOC sono la consapevolezza di quello che accade, il focus delle…

11-09-2024
Italian Security Awards, votate i Vendor in nomination!

Sono aperte le votazioni per decretare i vincitori della prima edizione del premio italiano della cybersecurity…

11-09-2024
Gruppi ransomware emergenti: occhio a Repellent Scorpius

Nato da poco ma con affiliati di grande esperienza, il nuovo gruppo RaaS usa un’arma dall’alto potenziale…

10-09-2024
Il lato oscuro del digitale: attacchi informatici e impatto umano

Un effetto collaterale indiretto degli attacchi cyber di cui si parla troppo poco è quello relativo…

10-09-2024
Trend Vision One accessibile anche a PMI e MSP

Trend Micro amplia l’accessibilità della sua piattaforma di cybersecurity per meglio tutelare le piccole…

10-09-2024
Bluetooth 6: perché sarà più sicuro

La nuova funzione Channel Sounding mette ordine a quanto è stato sviluppato sinora per i device Bluetooth…

09-09-2024
Check Point rafforza la threat intelligence gestita comprando Cyberint

Con l’acquisizione di Cyberint, Check Point potenzia la propria offerta di managed threat intelligence.…

09-09-2024
APT usano credenziali legittime per ottenere la persistenza

Oltre allo sfruttamento di credenziali, aumentano gli attacchi cloud e cross-domain, quelli hands-on-keyboard…

06-09-2024
Palo Alto e IBM QRadar, che cosa cambia per la cybersecurity

Grazie all’acquisizione di IM QRadar, Palo Alto Networks rafforza ulteriormente la sua posizione nel…

06-09-2024
L’approccio Negative Trust è la fase successive di Zero Trust

Negative Trust si basa sull'anticipare e depistare in astuzia gli attaccanti che si sono infiltrati…

05-09-2024
Education sotto attacco, Italia peggio della media mondiale

Gli attacchi in Italia contro il settore education superano del 53,2 percento la media mondiale. C’è…

05-09-2024
Le reti quantum-safe sono una necessità già oggi, ecco perché

L'adozione di strutture Zero-Trust con crittografia quantum-safe in tutte le aziende è un passaggio…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter