Nuove funzionalità per Guardicore Segmentation e Enterprise Application Access migliorano sicurezza…
La nuova soluzione di F5 offre un aumento di protezione, scalabilità e costi di adozione dell'intelligenza…
L’Agenzia per la Cybersicurezza Nazionale ha riconosciuto a CyberArk la certificazione QC1 per i servizi…
Phishing, furti di dati e promozioni ingannevoli: i mesi delle feste natalizie rappresentano il periodo…
Un nuovo gruppo di cyber spionaggio sfrutta le reti delle aziende di telecomunicazioni per ottenere…
Cinque vulnerabilità di escalation dei privilegi in needrestart possono aprire all’accesso non autorizzato…
CNAPP Managed Service è stato pensato per monitorare ogni livello di una infrastruttura multicloud:…
Il caso Equalize ha portato alla ribalta il sottobosco dello spyware italiano e del suo ecosistema:…
Il caso Equalize ha fatto notizia ma non ha portato a grandi prese di coscienza. Forse perché la questione…
Con l’acquisizione di Muscope Cybersecurity, la tech company italiana propone una nuova soluzione di…
In palio 500 borse di studio per diventare un esperto di sicurezza informatica.
l malware cloud sfruttano falle di sicurezza o misconfigurazioni dei servizi cloud. La loro analisi…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Fortinet presenta FortiDLP, una soluzione di prevenzione della perdita di dati basata su AI che promette…
L’importanza di una sinergia attiva fra team interno di security e hacker etici esterni ai fini dell’ottenimento…
L’area EMEA è stata la più colpita per via del quadro geopolitico. Gli attacchi inoltre sono sempre…
L'integrazione tra CyberArk Identity Security Platform e Wiz Cloud Security Platform si propone come…
Nuove funzionalità basate sull’Intelligenza Artificiale permettono alla piattaforma di Vectra AI di…
Focus su sicurezza, prevedibilità e semplicità per il Data Cloud Vault di Veeam.
Gestire il rischio legato agli insider è possibile. Ecco qualche indicazione di Proofpoint sui passi…
BlueNoroff prende di mira gli utenti Mac con la campagna Hidden Risk che diffonde malware tramite email…
APT Report di ESET: i gruppi filo-cinesi ampliano il raggio d’azione; l'Iran intensifica lo spionaggio…
Ymir è una nuova famiglia di ransomware che evade il rilevamento operando in memoria e cifra i file…
Ecco quali sono state le vulnerabilità più "amate" dai threat actor in tutto il 2023. Alcune sono note…
Nel Patch Tuesday di novembre 2024 Microsoft chiude 4 vulnerabilità zero-day e altrettante critiche.…
Barracuda Networks ha analizzato una campagna di phishing su larga scala che sfrutta il brand di OpenAI…
In Italia i malware più diffusi a ottobre 2024 sono stati FakeUpdates, Androxgh0st e Lumma Stealer.…
Scegliere una soluzione per la protezione degli endpoint o un MSP a cui affidare in esterno la cybersecurity…
Il magazine SecurityOpenLab di G11 Media premia l’eccellenza nella cybersecurity: riconoscimenti ai…
Il portafoglio di osservabilità di Splunk si potenzia con Splunk AppDynamics e fornisce un contesto…
Bitdefender GravityZone certificata dall’ACN, conforme agli standard di sicurezza per proteggere aziende…
Il numero di incidenti cyber in Italia è sceso anno su anno, ma per consolidare questo piccolo miglioramento…
Il furto di credenziali e i ransomware dominano le minacce, con nuove varianti in azione e vulnerabilità…
Le violazioni di dati correlate all’identità hanno costi maggiori rispetto agli attacchi informatici…
La sicurezza degli ambienti cloud è sempre più importante per le imprese. Fortinet propone Lacework…
Intelligenza Artificiale, hyper automation e Autonomous SOC: l'approccio di SentinelOne migliora l’efficacia…
Desktop virtuali (e non) più al sicuro dalle minacce cyber grazie alla combinazione delle funzioni delle…
Un’analisi delle minacce informatiche che colpiscono le aziende e delle migliori pratiche suggerite…
La nuova strategia AI di Trend Micro include collaborazioni e innovazione per proteggere il futuro digitale…
Dispositivi, account e cloud sono i bersagli principali. Le piccole e medie imprese sono particolarmente…
Una nuova tecnica di jailbreak sfrutta la limitata capacità di attenzione dei modelli LLM per ottenere…
Per chi fa infrastrutture e sistemi critici la sicurezza è un elemento non negoziabile: è vero anche…
IBM Guardium Data Security Center: una soluzione per la sicurezza dei dati nell'era dell'AI e del Quantum…
Il report "The State of Observability 2024" di Splunk evidenzia come l'integrazione di AI e observability…
Leonardo ha scelto la cybersecurity come una direttrice di sviluppo strategica e ha iniziato a “irrobustirla”…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
La digitalizzazione delle pubbliche amministrazioni, della sanità, della scuola e di altri importanti…
La cybersecurity sta cambiano sulla spinta di threat actor sempre più sofisticati e delle nuove tecnologie:…
Intelligenza Artificiale, Machine Learning e XDR sono il cuore dell'intervento di Chris Boehm, Director…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Risponde Francesco Perna, Associate Partner IBM Consulting Italia
Intelligenza artificiale, virtual patching e firewall rugged sono le novità di Palo Alto Networks per…
Risponde Stefano Maccaglia, Director, Incident Response Practice Global di Netwitness
Le piattaforme di identity management di Microsoft sono sempre un bersaglio per i threat actor, Quest…
Sono quattro le peculiarità delle soluzioni Proofpoint evidenziate da Massimo Angiulli, Sales Engineering…
Motti Ben Shosham, South EMEA Channel Director di F5, descrive strategie e vision aziendale nell’attuale…
Soluzioni e servizi a valore del portafoglio NGS sono stati al centro dell'intervento al Cybertech di…
XDR e programma Clarity MSP sono le novità principali presentate al Cybertech da Massimiliano Galvagna,…
Telsy lavora su crittografia quantistica e chip secure enclave, tecnologie che le permettono di avere…
La filosofia Zero Trust di Zscaler lavora all’insegna della semplicità e dell’efficienza. Al Cybertech…
Michele Lamartina, Regional Vice President Italia, Grecia, Cipro e Malta di Palo Alto Networks, descrive…
Sono state tante le novità per la piattaforma di Trend Micro che sono state presentate ufficialmente…
Sono quattro le peculiarità delle soluzioni Proofpoint evidenziate da Massimo Angiulli, Sales Engineering…
Fabio Buccigrossi, Country Manager di ESET Italia, presenta la strategia aziendale per garantire la…
L'AI può aiutare sia chi difende le infrastrutture sia chi le attacca, ma i primi hanno bisogno di una…
Evoluzione da semplice gestione delle vulnerabilità a solution provider: Emilio Turani, Managing Director…
Alaa Abdul Nabi, Vice President, Sales International di RSA discute le novità che il vendor porta al…
Lorenzo Reali, Vendor Alliances and Marketing Director di Exclusive Networks Italia descrive soluzioni,…
La continua evoluzione degli attacchi ha portato all'uso di tecnologie innovative come le blockchain…
Le aziende EMEA si trovano a fronteggiare un debito di sicurezza in costante crescita, con quasi il…
Una classifica di malware e ransomware molto simile a quella del mese passato, ma una novità importante…
Si chiama Vendor Email Compromise il nuovo tipo di attacco alla supply chain che sfrutta il fattore…
Un futuro di automazione spinta in cui AI e Machine Learning avranno un ruolo sempre più cruciale per…
ESET sta monitorando una campagna contro obiettivi europei mirati che sfrutta pendrive USB infetti per…
I benefici dell'AI sono evidenti, ma prima di implementarla serve mettere in sicurezza l'ambiente in…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Confronto e innovazione della cybersecurity hanno animato la settima edizione del Cybertech 2024 a Roma,…
Capacità di adattamento all’evoluzione degli attacchi cyber, velocità di risposta e recuperabilità dei…
Gian Marco Pizzuti di Splunk spiega al Cybertech 2024 le sfide che Cisco e Splunk potranno vincere insieme…
Un nuovo approccio alla difesa può fare la differenza nella gestione degli attacchi sempre più complessi.…
Cisco traccia la strategia per garantire la migliore protezione possibile ai clienti: integrare sicurezza…
Quali minacce stanno affrontando le aziende, che cosa serve per gestirle al meglio e che cosa ci aspetta…
Chi ha esigenze evolute di cybersecurity vuole sempre più tecnologie adattabili e aperte all'integrazione,…
Cyber Guru ha ricordato a Cybertech 2024 come l’esigenza di formazione non sia diminuita con l’aumento…
Claroty: per proteggere al meglio le infrastrutture critiche occorre adottare soluzioni native per l’OT.…
XM Cyber propone una piattaforma integrata che fornisce una visione completa e prioritaria delle problematiche…
Soprattutto in ambito sanitario sono ancora troppi i sistemi IoT che non beneficiano di monitoraggio…
Massimiliano Micucci di OneIdentity, in occasione del Cybertech ha sottolineato la necessità di una…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
La cybersecurity oggi non è solo un problema di resilienza dei mercati ma una questione di sicurezza…
È andato in scena a Taiwan un sofisticato attacco cyber contro un produttore di droni, che impiegava…
Fra aprile e giugno 2024 le campagne di brand phishing hanno continuato a sfruttare i brand di Microsoft,…
Troppi avvisi di sicurezza, troppo poco precisi per essere davvero di aiuto agli analisti dei SOC, che…
Claroty fa i conti dei danni causati agli attacchi sferrati contro gli ambienti CPS. I numeri sono preoccupanti.
Comprendere la normativa NIS2, le novità e gli obblighi che comporta e le sfide che attendono le imprese…
I protagonisti del mercato a confronto sui nuovi trend di settore, l'evolvere delle minacce cyber, il…
Cybertech 2024 sta per prendere il via: oltre 80 espositori accoglieranno i visitatori nella cornice…
Una soluzione semplice che ha dato i primi frutti in poco tempo nella lotta contro le truffe telefoniche…
Una indagine condotta in EMEA a inizio settembre rivela la percezione dei concittadini verso la normativa…
Con guadagni pari a 457,9 milioni di dollari, Trend Micro si riconferma leader nel settore delle Cloud-Native…
Una panoramica dettagliata sulle applicazioni dell’AI per la cybersecurity e i principali casi d'uso…
Attacchi mirati ed efficaci contro il comparto di trasporto e logistica potrebbero ampliare il raggio…
Crescono, secondo il più recente report di Kaspersky, gli attacchi ransomware e spyware ai danni dei…
Un’offerta flessibile che supporta gli MSSP sia sotto l’aspetto tecnico che quello commerciale.
Se da un lato l'AI può liberarci da compiti noiosi e persino eliminare l'errore umano, dall'altro è…
Una rete dati a supporto delle infrastrutture di sicurezza fisica deve soddisfare requisiti ben precisi.…
Un Proof of Concept completato ad Atene dimostra che la QKD si può implementare anche su reti già esistenti,…
Tecnologie di nuova generazione, formazione, approccio preventivo e visibilità completa sono necessarie…
Fronteggiare adeguatamente il rischio cyber è difficile in mancanza di ricorse e di una chiara leadership…
Si chiama CosmicBeetle il ransomware esordiente specializzato negli attacchi contro le PMI, sfruttando…
Tante le novità annunciate da CrowdStrike in occasione dell’evento Fal.Con 2024, direzionate vero la…
Trasparenza e collaborazione con le autorità giudiziarie: il nuovo atteggiamento di Telegram mette in…
Si attiva solo se il browser è in lingua italiana e può portare al furto di credenziali e al controllo…
Le ultime tendenze del settore sanitario e gli elementi su cui i responsabili della sicurezza dovrebbero…
Le opportunità e le sfide che la rapida diffusione dell’AI sta portando alle aziende in tema di sicurezza…
Una botnet cinese attiva dal 2020 ha infettato oltre 260.000 dispositivi di rete per colpire infrastrutture…
Akamai ha analizzato gli attacchi DDoS intercorsi a livello globale nell’ultimo anno e ha riscontrato…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca