Tecnologie/Scenari
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle violazioni origina internamente, evidenziando criticità nei controlli.
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono approcci e soluzioni in un webinar dedicato.
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti. Cyber Immunity emerge come leva per l’innovazione sicura.
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui backup e cancella i dati da remoto per proteggere la privacy.
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale per proteggere i pazienti e garantire conformità normativa.
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano nell’accompagnare le aziende alla relativa conformità
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come Corea del Nord, Iran e Russia per campagne di cyberspionaggio.
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche e industria, con un aumento degli infostealer e del phishing.
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare controlli di sicurezza e garantire accesso persistente.
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità macchina nei carichi di lavoro cloud e ibridi.
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle strategie di difesa più innovative.
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre 300 arresti e migliaia di dispositivi sequestrati.
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili anche a PMI e realtà con esigenze diversificate.
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento ransomware, phishing e minacce cifrate.
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook. In crescita anche il ransomware RansomHub.
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a rischio sviluppatori e aziende che integrano moduli infetti.
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche e delle difese contro questa minaccia sofisticata.
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti dati e interruzioni. Ecco le mitigazioni urgenti da applicare.
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire la crescita esponenziale di dati non strutturati aziendali.
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni di cybersecurity AI-driven per difendersi.
AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido, combinando entrambi i modelli.
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni dei metodi che stanno usando gli attaccanti.
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata alla migrazione da Skybox. La chiusura improvvisa di Skybox Security, avvenuta a marzo, ha infatti…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione AI su Google Cloud
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati sensibili in uno scenario post-quantum.
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione avanzata e sicurezza per dati aziendali.
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento per la cybersecurity che si terrà a Milano il 22 maggio. Registratevi subito, i posti sono…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne, dove Krebs ora lavora
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è essenziale per contrastare gli attacchi futuri.
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity security. Ecco come vengono approcciati e gestiti da CyberArk.
L’AI rivoluziona la cybersecurity: rilevazione, prevenzione e automazione per contrastare minacce avanzate e proteggere infrastrutture digitali.
I furti di account sui social media colpiscono creator e influencer, diffondendo truffe e malware. Misure preventive sono essenziali.
Zero Trust e cybersecurity proattiva sono essenziali contro le minacce moderne. Controlli rigorosi, MFA e micro-segmentazione garantiscono sicurezza e resilienza.
Ventuno nazioni si danno una bozza di regole per controllare l’uso dello spyware commerciale. Non è la soluzione del problema, ma è una buona presa di coscienza.
L’APT russo Midnight Blizzard ha sfruttato vulnerabilità ed errori di configurazione cloud per colpire obiettivi di alto livello. L’analisi dell’attacco di Vectra AI.
Microsoft risolve 134 falle nel Patch Tuesday di aprile, tra cui una zero-day attivamente sfruttata. Critiche 11 vulnerabilità RCE e altre legate a LDAP e Active Directory.
AI e cyberwarfare mettono a dura prova la difesa cyber delle aziende italiane. È urgente passare da una sicurezza reattiva a una proattiva, con strumenti avanzati e un approccio Zero Trust.
IoT e OT trasformano le aziende ma aumentano i rischi. La gestione degli accessi privilegiati e l'integrazione IT/OT sono essenziali per sicurezza e resilienza.
Il Ministro Urso: “Resilienza cibernetica delle imprese al centro della nostra strategia di politica industriale”.
La partnership intende offrire ai clienti comuni un accesso migliorato alle funzionalità della piattaforma Dynatrace per aiutarli a trasformare la complessità degli ecosistemi digitali moderni in potenti…
L'Italia è al quinto posto per campagne mirate di sextortion. L'uso di AI e dati personali rende queste truffe sempre più manipolatorie e difficili da contrastare.
I PDF rappresentano il 22% degli allegati email dannosi. La loro diffusione li rende obiettivi privilegiati per i cyber criminali, con tecniche sempre più sofisticate.
Le utility idriche ed elettriche affrontano crescenti cyberattacchi, con il 62% delle aziende colpite nel 2024. Identità e sistemi legacy tra i punti deboli principali.
L’accordo mira a fornire soluzioni integrate che aiutino a semplificare i processi di gestione dei dati, fornendo backup e ripristino efficienti
ESET introduce Ransomware Remediation per contrastare la cifratura dei dati e migliora AI Advisor e Cloud Office Security per una gestione cyber più efficace.
Splunk introduce Service Inventory e nuove funzionalità Kubernetes per semplificare l'adozione di OpenTelemetry e ottimizzare la gestione IT aziendale.
Fortinet introduce firewall rugged, soluzioni 5G e strumenti AI per migliorare la protezione OT, garantendo visibilità, segmentazione e connettività sicura.
Nel 2024 gli attaccanti hanno compromesso Active Directory in sole 11 ore. L'84% degli attacchi ransomware avviene fuori orario lavorativo.
L’ampliamento dell’accordo strategico globale potenzierà sicurezza e cyber recovery per le aziende Fortune 500
Durante la tappa milanese del tour Ignite, Palo Alto Networks fa il punto della lotta alle minacce cyber: gli ingredienti vincenti sono AI avanzata, centralità del dato e semplificazione.
Trend Micro ha analizzato Water Gamayun, un gruppo APT russo che usa exploit Zero Day e tecniche avanzate per attacchi mirati contro aziende e governi.
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei casi d’uso e integrazione nei processi aziendali.
Gli strumenti RMM, essenziali per la gestione IT remota, sono sempre più sfruttati dai cybercriminali per attacchi mirati. Scopri le minacce e le contromisure.
L'uso aziendale dell'AI è esploso, ma con esso anche i rischi. Il report Zscaler analizza l'adozione dell'AI e le sfide di sicurezza emergenti.
Da un nuovo report emerge che solo il 2-5% degli alert di sicurezza richiede azioni urgenti, mentre il resto sovraccarica inutilmente gli analisti.
Una ricerca di Forescout rileva 46 vulnerabilità nei sistemi solari che possono compromettere la rete elettrica, causando blackout e manipolazioni energetiche.
Gli MSP sono sempre più esposti a minacce informatiche, con un impatto diretto su risorse e budget. Il servizio ESET MDR offre una protezione avanzata, potenziando la sicurezza interna e ampliando al…
Partner di servizi, tra cui Deloitte, Echelon, eSentire, EY, NETbuilder, Wipro e altri, aderiscono al nuovo modello di servizi partner di CrowdStrike per sviluppare il proprio business sulla piattaforma…
PlayBoy Locker è un ransomware avanzato che si diffonde su Windows, NAS ed ESXi, facilitando attacchi su larga scala grazie a un modello RaaS.
Non si può più rinviare l’attuazione di misure evolute per la cloud security: ecco i numeri che descrivono l’emergenza.