L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…
La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…
Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…
I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…
Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…
Una piattaforma cloud può essere la soluzione ad almeno quattro gravi problemi legati alla strategia…
Il servizio MDR integra nel Sophos Adaptive Cybersecurity Ecosystem la telemetria proveniente da soluzioni…
Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…
Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…
Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…
Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto…
Il 68% delle piccole e medie aziende italiane non è intenzionato ad adottare una soluzione di Disaster…
La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo…
Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…
Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi…
Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…
Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo…
Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta…
Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…
Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…
Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…
Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.
I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…
Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…
Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…
Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private,…
Sfruttando l’Intelligenza Artificiale è possibile unificare i dati mantenendone il contesto per fornire…
Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.
La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…
Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…
Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…
Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security…
SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…
L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…
Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…
Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.…
Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre…
È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…
Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…
Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito…
Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative…
La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…
Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply…
Il 12 settembre si è verificato il più grande attacco DDoS mai sferrato ai danni di un cliente europeo.…
La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione…
Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM…
Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…
Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active…
L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…
FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT…
Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…
Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…
La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione…
Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…
Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale…
Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…
Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…
Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…
La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete,…
Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…