▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Categoria

Tecnologie/Scenari

Tecnologie/Scenari

24-02-2025
Prevenire è meglio che curare: al via la campagna educativa di ESET

ESET lancia una campagna globale per promuovere strategie di cybersecurity basate sulla prevenzione, riducendo i rischi informatici per le aziende.

21-02-2025
Malware in calo, ma aumentano le minacce sugli endpoint

Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In crescita anche gli attacchi via connessioni TLS.

20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer, contro i sistemi Mac.

20-02-2025
CodeBlue Italy amplia l’offerta di servizi gestiti per la security

CodeBlue Italy: un nuovo player in Italia per la protezione cyber di aziende e istituzioni.

20-02-2025
Crescono gli attacchi di phishing: nuove tecniche e trend

Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand noti, temi di tendenza e tecnologie avanzate.

19-02-2025
Sicurezza delle soluzioni GenAI: altri rischi in agguato

Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono a rischio dati aziendali e privacy.

19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione delle patch continua a creare rischi.

18-02-2025
Cyber resilience in Italia: la situazione è critica

Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa e destinano pochi fondi alla resilienza. È urgente un cambio di approccio verso una maggiore protezione.

18-02-2025
Palo Alto Networks investe sulla cloud security con Cortex Cloud

Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa, posture management e risposta agli attacchi cloud.

18-02-2025
Aumentano gli attacchi alle web app, calano i ransomware

Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre gli attacchi ransomware sono stati in leggero calo.

17-02-2025
AI e frodi di identità: le minacce per sicurezza e privacy

L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati e difficili da individuare per utenti e istituzioni.

17-02-2025
Lynx: il ransomware avanzato per sistemi Windows

Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie shadow e svolge altre azioni avanzate.

17-02-2025
IoT cybersecurity: il mercato cresce e punta alle ZTA

Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali. Le ZTA sono un approccio convincente in tal senso.

14-02-2025
Acronis, crescono gli attacchi AI e contro gli MSP: lo scenario in Italia

Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity Index. Denis Cassinerio, Senior Director Sud Emea, spiega i responsi del Report 2H 2024…

14-02-2025
Check Point e Wiz alleati nella protezione degli ambienti cloud ibridi

Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione dei rischi e l'efficienza operativa negli ambienti ibridi.

13-02-2025
Kyndryl e Palo Alto collaborano all’insegna del SASE

Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust a protezione di infrastrutture, edge e IoT.

13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello globale crescono Formbook e nuovi ransomware.

13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce. Qualche indicazione per una difesa efficace.

13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come il red teaming aiuta a mitigare rischi e vulnerabilità delle GenAI.

12-02-2025
Patch Tuesday di febbraio 2025: 55 falle chiuse, di cui 4 zero-day

Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate. Focus su escalation di privilegi ed esecuzione di codice remoto.

11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione per aggirare i filtri di sicurezza, ponendo gravi rischi.

11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando account aziendali e infrastrutture cloud.

11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende devono bilanciare sicurezza e prestazioni per ridurre i rischi.

11-02-2025
Cybersecurity: perché le PMI rischiano più delle grandi aziende

Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche. Un’analisi puntuale e dettagliata.

11-02-2025
Qualys TotalAppSec mette in sicurezza web e API

TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio cyber.

10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.

06-02-2025
Quantum computing: un nuovo framework per la sicurezza del futuro

Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi alle minacce del quantum computing.

06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace la detection tradizionale.

05-02-2025
SentinelOne e CyberArk insieme per migliorare la sicurezza degli endpoint

L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato degli accessi e analisi AI potenziate.

05-02-2025
Minacce cyber in EMEA: AI, ransomware e phishing in crescita

Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama delle minacce. Crescono gli attacchi su cloud e IoT.

05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese avanzate e competizioni globali. L'Europa deve accelerare per competere.

04-02-2025
La cloud security punta alle CNAPP

Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere i workload in cloud, secondo una indagine Westcon-Comstor

03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi di ripristino tradizionali.

03-02-2025
Machine Learning, un boost al monitoraggio della cybersecurity

Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi e adattamento dinamico alle minacce emergenti.

03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato il ruolo dell’AI negli attacchi e nella difesa cyber, le minacce più importanti del panorama attuale…

03-02-2025
Sophos e Secureworks unite per una piattaforma unica e scalabile

Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma avanzata di security operations scalabile.

31-01-2025
Oltre l'hype: l'AI calata nella realtà aziendale

L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio Sophos analizza vantaggi, rischi e strategie aziendali.

31-01-2025
Coding e cybersecurity: c'è la Challenge di Reply

La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity

31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza e conformità normativa per aziende e PA.

31-01-2025
Come evolverà il mercato della Network Security

Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque discreta, di tutto il comparto

30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale della Difesa, compresa la cyber warfare vera e propria

29-01-2025
L’AI nella cybersecurity: applicazioni pratiche di difesa dell’utente e di accelerazione delle security operations

L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity Platform di SentinelOne integra AI, sicurezza e interoperabilità.

28-01-2025
Ransomware e Linux: attenzione all’SSH tunneling

Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete ed esfiltrare i dati. Ecco dettagli e contromisure.

28-01-2025
Previsioni per il 2025: L’evoluzione del panorama normativo in Europa

Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità dei dati.

28-01-2025
Google: la cloud security è ancora un problema

Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli legati alle identità digitali

28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti degli esperti.

27-01-2025
Sicurezza nel cloud 2025: sfide, tendenze e strategie

Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate per la sicurezza degli ambienti cloud.

27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli di sicurezza.

24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando su automazione, business continuity e Risk Management.

24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando diverse tecniche di apprendimento e reti neurali convoluzionali.

24-01-2025
Minacce in crescita: phishing, cloud personale e rischi AI

Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso rischioso delle app personali e le criticità legate alla GenAI nelle aziende.

23-01-2025
Falla di 7-Zip permette il bypass della sicurezza di Windows

Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che avvisa sui rischi quando si tenta di aprire file di provenienza dubbia o sconosciuta.

23-01-2025
Brand phishing: Microsoft resta il marchio più imitato

A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.

23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con il Consiglio di Amministrazione è ancora difficoltoso. Ecco sfide e strategie per una sicurezza efficace.

22-01-2025
Essere cyber resilienti in conformità alla normativa DORA

Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi aziende e il ruolo chiave di MSP e soluzioni avanzate.

22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo divario di competenze, consentendo alle aziende di ottimizzare, facendo di più con meno risorse.

22-01-2025
Trend Micro e Intel alleati contro il ransomware

La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie a Intelligenza Artificiale e tecnologia hardware.

22-01-2025
Dynatrace, ancora più funzionalità per DORA

La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione, grazie a informazioni complete specifiche per la conformità al nuovo regolamento UE

21-01-2025
Da F5 un nuovo assistente AI per la security

La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce e nell’automazione della sicurezza.

20-01-2025
SentinelOne potenzia Purple AI con dati di terze parti

Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle minacce e la risposta agli incidenti.

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter