L’accordo mira a fornire soluzioni integrate che aiutino a semplificare i processi di gestione dei dati,…
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e…
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry…
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo…
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware…
L'accordo di distribuzione a livello mondiale offre agli MSP di tutto il mondo una suite completa di…
La nuova opzione consente ai retailer, ai partner Kaspersky e ai professionisti della cybersicurezza…
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune…
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber:…
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali…
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione…
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre…
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete…
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget.…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al…
Un viaggio semiserio tra consapevolezza, responsabilità, normative e… la Signora Genoveffa
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi…
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono…
Anche le costellazioni di satelliti sono un cyber bersaglio per i threat actor più organizzati: è l'altra…
Scoperto RedCurl QWCrypt, ransomware avanzato che colpisce obiettivi mirati. Evade i controlli e cifra…
Il 96% delle strutture sanitarie con vulnerabilità note subisce attacchi ransomware. Alcune indicazioni…
In occasione del World Backup Day, gli esperti indicano le soluzioni oggi più efficaci per proteggere…
Il nuovo Futuring Technology Center di Telsy è Laboratorio di Prova accreditato dall’Agenzia per la…
Gli errori umani e i limiti delle soluzioni tradizionali richiedono nuove strategie per la sicurezza…
Il 35,2% degli attacchi analizzati da Kaspersky nel 2024 ha superato la durata mensile: un segnale della…
Metriche ingannevoli e bias delle configurazioni perfette distolgono dal corretto approccio alla cloud…
I computer quantistici potrebbero decifrare le attuali tecniche crittografiche. Ecco perché serve agire…
Operativo dal marzo 2025, VanHelsingRaaS colpisce Windows, Linux e ESXi, con affiliazioni per 5.000…
Gli attacchi alle identità crescono: CyberArk spiega perché e propone un focus su session hijacking…
La sicurezza OT è sempre più critica per la continuità operativa. Crescono i rischi informatici e le…
La cybersecurity richiede strategie proattive: non basta la conformità, servono difese unificate, intelligenza…
Gli attacchi alla supply chain colpiscono MSP e MSSP, sfruttando vulnerabilità e software fidati per…
L'accordo tra Fortinet e l'Agenzia per la Cybersicurezza Nazionale mira a migliorare la resilienza informatica…
Il 71% dei CISO italiani denuncia pressioni per DORA e budget IT non allineati agli obiettivi del board,…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
Applicazioni OAuth fasulle imitano Adobe e DocuSign per rubare dati sensibili dagli account Microsoft…
Le identità macchina superano quelle umane e sono sempre più bersagliate dai cyber attacchi, ma solo…
Gli attacchi cyber crescono senza sosta: 772 incidenti in tre mesi. Piccole imprese vulnerabili, rilevazione…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Nel corso di una serata esclusiva alla presenza di oltre 270 persone, premiate le Eccellenze del mondo…
Google acquisisce Wiz per 32 miliardi di dollari. L’operazione rafforza Google Cloud nella sicurezza,…
Febbraio 2025 è stato il mese peggiore per gli attacchi ransomware. Clop è stato il gruppo più attivo,…
Un attacco phishing globale ha coinvolto 7.300 aziende e 40.000 individui, sfruttando email ingannevoli…
Il Continuous Threat Exposure Management (CTEM) offre un monitoraggio continuo della sicurezza aziendale,…
La nuova versione di KATA migliora la visibilità di rete, il rilevamento delle minacce interne e introduce…
Il cluster UNK_CraftyCamel monitorato da Proofpoint usa email dannose, file poliglotti e la backdoor…
La nuova soluzione combina FWaaS e SWG, integrandosi con WatchGuard Cloud per una gestione centralizzata…
Microsoft ha corretto 57 vulnerabilità di cui sei Zero Day presentate come critiche.
Il settore manifatturiero italiano è sempre più nel mirino dei cybercriminali. La sicurezza OT è la…
Il lavoro ibrido cresce, ma porta rischi per la sicurezza. Le aziende devono bilanciare flessibilità…
FakeUpdates resta il malware più diffuso in Italia, mentre AsyncRat e Formbook guadagnano terreno. A…
Il cybercrime accelera con AI e credenziali compromesse. L'Italia è avanti sulla compliance, ma le PMI…
Il mercato delle appliance di cybersecurity resta globalmente stabile, con una crescita interessante…
Nel settore finanziario l’ampio uso della GenAI, lo Shadow IT, il phishing e malware in aumento ampliano…
Minacce in crescita, AI e nuove tecniche caratterizzano gli attacchi alle infrastrutture critiche italiane,…
Le infrastrutture OT sono sempre più vulnerabili. Minacce cyber in crescita, attacchi geopolitici e…
Entro il 2030, Cisco formerà 1,5 milioni di persone e 5.000 istruttori in UE su AI, cybersecurity e…
Gli attaccanti sfruttano accessi automatizzati per eludere l'autenticazione multi-fattore e le difese…