▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

25-10-2022
Ransomware: attacchi aumentati del 466% dal 2019

L’aumento degli attacchi ransomware va di pari passo con quello delle vulnerabilità e dei gruppi a cui…

25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

25-10-2022
Sicurezza OT e ICS: servono prodotti mirati, visibilità e analisi del rischio

Mettere in sicurezza le infrastrutture datate non è semplice ma è possibile, con il giusto percorso…

20-10-2022
Ransom Cartel è il RaaS che ha raccolto l’eredità di REvil?

I ricercatori di Unit 42 di Palo Alto Networks hanno riscontrato forti somiglianze e sovrapposizioni…

20-10-2022
80% delle aziende orientate verso la sicurezza Zero Trust

Troppi attacchi contro le VPN e un livello di sicurezza troppo basso stanno spingendo la maggioranza…

20-10-2022
Le principali sfide delle business critical communications

Una piattaforma cloud può essere la soluzione ad almeno quattro gravi problemi legati alla strategia…

19-10-2022
MDR Sophos compatibile con le soluzioni di cybersecurity di terze parti

Il servizio MDR integra nel Sophos Adaptive Cybersecurity Ecosystem la telemetria proveniente da soluzioni…

19-10-2022
Assicurazioni contro i ransomware: occhio a termini e condizioni

Le polizze assicurative contro il ransomware non sono sempre convenienti come vengono presentate. Ecco…

19-10-2022
Zero Trust per ambienti edge e multicloud

Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi…

18-10-2022
Webinar sulla gestione delle vulnerabilità e della conformità degli asset con Cyberwatch

Un webinar per presentare la nuova versione del programma di gestione delle vulnerabilità e della conformità…

18-10-2022
Blindingcan minaccia l’Italia, crescono gli attacchi in Europa legati al conflitto ucraino

Il report mensile di CPR evidenzia il ritorno di malware noti a minacciare sia l’Italia che il resto…

18-10-2022
Il 73% delle PMI non dispone di un piano di disaster recovery

Il 68% delle piccole e medie aziende italiane non è intenzionato ad adottare una soluzione di Disaster…

18-10-2022
ESET XDR per gli MSP: scalabile, intelligente ed evoluta

La nuova proposta di ESET per i Managed Service Provider punta su scalabilità, fatturazione a consumo…

13-10-2022
APT Polonium affiliato all’Iran colpisce tramite i servizi cloud più diffusi

Uno sguardo da vicino a Polonium, un gruppo APT affilitato al Governo iraniano che per ora colpisce…

13-10-2022
Ransomware e sanità: una sfida ancora aperta

Migliora la security nel settore sanitario, ma c’è ancora molto lavoro da fare, mentre gli attacchi…

13-10-2022
Patch Tuesday di ottobre: Microsoft chiude 83 falle, due zero-day

Le patch del mese di ottobre sono 83. Mancano quelle attese per Exchange Server. Microsoft crea un nuovo…

13-10-2022
Parola all’esperto: previsioni 2023, attività e lavoro di un ricercatore di sicurezza

Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo…

12-10-2022
Phishing-as-a-Service: esche e campagne a portata di mano

Una piattaforma di phishing-as-a-Service facilmente accessibile e con servizi pronti all’uso di alta…

12-10-2022
Windows blocca gli attacchi brute force agli account di amministratore

Un nuovo criterio di gruppo permette di bloccare automaticamente gli account dopo 10 tentativi di accesso…

12-10-2022
Fortinet: attivamente sfruttato un bug appena corretto

Le patch risolutive sono disponibili da giovedì scorso e Fortinet ha anche indicato una procedura di…

11-10-2022
Asustor rafforza la sicurezza dei propri NAS

Una tornata consistente di aggiornamenti e indicazioni mirate agli utenti dovrebbero aiutare Asustor…

11-10-2022
Rubato il codice sorgente del BIOS di Alder Lake

Potrebbe essere l’alba di una nuova tornata di attacchi silenti e difficili da contrastare.

06-10-2022
Mese Europeo della Sicurezza Informatica: la cybersecurity dipende anche da noi

I dati sugli attacchi sono preoccupanti, e molti incidenti sono frutto di mancanza di conoscenze e formazione.…

06-10-2022
Calo degli attacchi RDP e dei malware collegati al conflitto Ucraino

Gli attacchi RDP non fanno più paura e ad agosto sono calate anche l’attività di Emotet e il ransomware…

06-10-2022
Canale YouTube diffonde uno stealer insidioso

Lo stealer OnionPoison, diffuso tramite YouTube, raccoglie informazioni identificative che possono essere…

05-10-2022
Ransomware: PA particolarmente soggetta alla cifratura dei dati

Le pubbliche amministrazioni sono meno soggette agli attacchi ransomware rispetto alle aziende private,…

05-10-2022
Osservabilità, sicurezza e business analytics salgono di livello con l’AI

Sfruttando l’Intelligenza Artificiale è possibile unificare i dati mantenendone il contesto per fornire…

05-10-2022
Mail Assure rafforza la sicurezza delle email basata su cloud

Serve maggiore sicurezza per le email sensibili e aziendali. Un portale privato può essere la soluzione.

30-09-2022
Il futuro delle minacce ransomware

La complessità del cloud e l’implementazione frettolosa hanno aperto varchi nelle infrastrutture aziendali.…

30-09-2022
Il Malware-as-Service Prilex si evolve, è sempre più pericoloso

Una complessa catena di attacco consente agli affiliati di rubare anche milioni di dati di carte di…

30-09-2022
Malware crittografato e vulnerabilità sfruttate di Office in aumento

Malware in calo per volume, ma ne bastano pochi per sferrare attacchi micidiali. Salgono gli exploit…

29-09-2022
Sababa MDR 2.0, la protezione avanzata e gestita tutta italiana

Una soluzione per la protezione degli asset aziendali che include anche un servizio Managed Security…

28-09-2022
Nuova backdoor Linux del gruppo APT SparklingGoblin

SparklingGoblin prende di mira soprattutto l'Asia orientale e sudorientale. È presente in tutto il mondo…

28-09-2022
Banche e servizi finanziari: la trasformazione digitale tra cloud e security

L’apertura del finance a cloud e mobile ha ampliato la superficie di rischio, occorrono soluzioni Zero…

28-09-2022
IT CON 2022: Bludis & ManageEngine insieme verso il futuro dell’IT

Il 18 ottobre a Milano e il 20 ottobre a Roma Bludis e ManageEngine saranno protagonisti dell’IT CON…

27-09-2022
PMI: incidenti cyber e forte calo delle vendite creano gli stessi danni

Le PMI contribuiscono all’economia globale in maniera determinante, ma hanno una cyber resilienza migliorabile.…

27-09-2022
Cybersecurity: nel 2026 fatturato globale di 334 miliardi di dollari

Gli investimenti in security fatti finora non sono sufficienti per gestire l’ondata di attacchi sempre…

27-09-2022
Il World Economic Forum punta sulla resilienza informatica

È inaccettabile una trasformazione digitale insostenibile, esclusiva o inaffidabile. Occorre riorganizzare…

23-09-2022
Software open source di nuovo sotto attacco

Questa volta nel mirino è finito Pyton. Gli autori sembravano un gruppo poco esperto impegnato in campagne…

23-09-2022
Elezioni politiche del 25 settembre e attacchi cyber

Le elezioni politiche potrebbero aprire a tentativi di manipolazione del voto o interferenze nell’esito…

23-09-2022
Commvault Metallic ThreatWise: la caccia proattiva alle minacce sconosciute

Il nuovo servizio di cyber deception identifica e contiene le minacce ransomware con soluzioni innovative…

22-09-2022
Cyber Threat Intelligence: come funziona e a che cosa serve

La Threat Intelligence delle cyber minacce non è uno strumento riservato alle grandi aziende: tutti…

21-09-2022
Ransomware: 58% delle aziende italiane colpite negli ultimi tre anni

Trend Micro fa il punto sull’epidemia ransomware che ha moltiplicato gli attacchi diretti e alle supply…

21-09-2022
Attacco DDoS da record in Europa bloccato da Akamai

Il 12 settembre si è verificato il più grande attacco DDoS mai sferrato ai danni di un cliente europeo.…

21-09-2022
La mancanza di cultura del rischio è un grave problema

La mancanza di allineamento tra i leader aziendali e della cybersecurity richiede una regolamentazione…

21-09-2022
Aruba Academy avvia un corso di formazione per analisti SOC

Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM…

21-09-2022
Splunk Enterprise 9.0, l’importanza di visibilità e automatizzazione

Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…

20-09-2022
Synology Active Insight: monitoraggio intuitivo e proattivo

Guasti, attività sospette, update mancanti, backup falliti sono alcuni dei problemi che Synology Active…

20-09-2022
Gli attacchi basati sulle identità richiedono un nuovo approccio alla sicurezza

L’approccio classico alla gestione delle credenziali non è più sufficiente per fronteggiare gli attacchi…

20-09-2022
FormBook supera Emotet, è il malware più gettonato dal cybercrime

FormBook è stato il malware più diffuso in agosto a livello globale. In Italia invece spopola il RAT…

19-09-2022
Cosa comporta il Cyber Resilience Act proposto dalla UE

Il Cyber Resilience Act introduce un marchio CE per la cyber security. Ecco i principi base della futura…

16-09-2022
Lenovo aggiorna i BIOS per correggere 5 falle di sicurezza

Sono centinaia i modelli di desktop, all-in-one e notebook Lenovo interessati da alcune gravi vulnerabilità…

16-09-2022
SentinelOne e Proofpoint alleati contro i ransomware

La piattaforma XDR e il prodotto per la sicurezza delle email uniscono le forze per fornire protezione…

15-09-2022
Le 5 best practice per gestire al meglio le patch di sicurezza dei workload cloud

Per evitare che i carichi di lavoro in cloud amplino la superficie d’attacco contro le aziende sono…

15-09-2022
Cohesity: backup e data recovery moderni sono la chiave per fronteggiare i cyber attacchi

Albert Zammar, Regional Director Southern Europe di Cohesity, presenta i risultati di una ricerca globale…

15-09-2022
Potenziale problema di sicurezza in Teams, Microsoft minimizza

Una ricerca di Vectra AI ha rilevato una falla in Microsoft Teams che il produttore minimizza, ma potrebbe…

14-09-2022
Patch Tuesday di settembre: chiuse 63 falle di cui due zero-day

Una delle falle zero-day chiuse è già stata sfruttata in almeno un attacco. Attenzione anche alla vulnerabilità…

14-09-2022
Fornitori: meglio pochi, ma buoni e interoperabili

Una survey Gartner indica che le aziende ne hanno abbastanza della complessità della cyber security:…

14-09-2022
Check Point Horizon, la suite per la threat prevention

La piattaforma Check Point Horizon si appoggia alla prevenzione per migliorare le difese della rete,…

14-09-2022
Comprendere la complessità del cloud

Oltre a indiscussi vantaggi, la migrazione cloud comporta anche problemi, soprattutto sotto l’aspetto…

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter