▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

21-02-2025
Malware in calo, ma aumentano le minacce sugli endpoint

Nel terzo trimestre 2024 il malware diminuisce del 15%, ma le minacce sugli endpoint triplicano. In…

20-02-2025
Falsi aggiornamenti per attacchi cyber più efficaci

Identificati TA2726 e TA2727, due gruppi che usano falsi update per distribuire malware, tra cui FrigidStealer,…

20-02-2025
Var Group brinda ai 10 anni del SOC Yarix: “Con l’AI tempi di risposta ridotti del 40%”

Nel 2024 gestiti 485mila eventi (+56%) con 120 specialisti, di cui 70 in Italia. “Ora puntiamo al ‘follow…

20-02-2025
Crescono gli attacchi di phishing: nuove tecniche e trend

Nel 2024 i tentativi di phishing sono aumentati, con truffe sempre più sofisticate che sfruttano brand…

19-02-2025
Sicurezza delle soluzioni GenAI: altri rischi in agguato

Trend Micro avverte sui pericoli dei sistemi RAG: vulnerabilità nei vector store e server esposti mettono…

19-02-2025
Patch non installate: Italia tra i paesi più esposti agli attacchi

Un attacco ha esposto oltre 15.000 firewall FortiGate, colpendo 333 aziende italiane. La mancata applicazione…

18-02-2025
Cyber resilience in Italia: la situazione è critica

Le aziende italiane sottovalutano i rischi informatici, sopravvalutano le proprie capacità di difesa…

18-02-2025
Palo Alto Networks investe sulla cloud security con Cortex Cloud

Palo Alto Networks presenta Cortex Cloud, la nuova piattaforma AI-driven che integra sicurezza applicativa,…

18-02-2025
Aumentano gli attacchi alle web app, calano i ransomware

Nell’ultimo trimestre del 2024 è cresciuto l’uso di web shell per sfruttare vulnerabilità online, mentre…

17-02-2025
AI e frodi di identità: le minacce per sicurezza e privacy

L’AI potenzia le frodi di identità con deepfake e dati falsi, rendendo gli attacchi più sofisticati…

17-02-2025
Lynx: il ransomware avanzato per sistemi Windows

Lynx è un nuovo ransomware che applica la doppia estorsione. Disattiva i processi, elimina le copie…

17-02-2025
IoT cybersecurity: il mercato cresce e punta alle ZTA

Juniper Research avvisa: alle reti IoT servono framework di sicurezza e non solo soluzioni puntuali.…

14-02-2025
Acronis, crescono gli attacchi AI e contro gli MSP: lo scenario in Italia

Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…

14-02-2025
Check Point e Wiz alleati nella protezione degli ambienti cloud ibridi

Check Point e Wiz collaborano per integrare sicurezza di rete e protezione cloud, migliorando la gestione…

13-02-2025
Kyndryl e Palo Alto collaborano all’insegna del SASE

Kyndryl e Palo Alto Networks annunciano servizi SASE per sicurezza di rete cloud-first e Zero Trust…

13-02-2025
San Valentino e le truffe online: come proteggersi dai rischi

I cybercriminali sfruttano San Valentino per diffondere truffe via phishing e siti fraudolenti di e-commerce.…

13-02-2025
Italia: i malware più diffusi a gennaio 2025 e le minacce emergenti

FakeUpdates domina ancora il panorama del malware in Italia, seguito da Remcos e Androxgh0st. A livello…

13-02-2025
Sicurezza della GenAI: il red teaming può fare la differenza

Microsoft AIRT ha testato 100 prodotti GenAI, imparando otto lezioni chiave sulla sicurezza. Ecco come…

12-02-2025
Elmat: una partnership con Vigilate

Elmat punta sull'architettura Intelligent Edge-To-Platform dell'italiana Vigilate per le applicazioni…

12-02-2025
Patch Tuesday di febbraio 2025: 55 falle chiuse, di cui 4 zero-day

Microsoft chiude 55 falle nel Patch Tuesday di febbraio 2025, tra cui 4 zero-day, due già sfruttate.…

11-02-2025
Jailbreak degli LLM: la tecnica Deceptive Delight

Il Deceptive Delight è una nuova tecnica di jailbreak degli LLM che sfrutta camuffamento e distrazione…

11-02-2025
Tycoon 2FA: il nuovo kit di phishing che elude l’MFA

Un kit di phishing avanzato sfrutta un proxy inverso per aggirare l’autenticazione multi-fattore, minacciando…

11-02-2025
La sicurezza informatica rallenta le prestazioni della rete?

Reti lente spingono gli utenti a ignorare la cybersecurity, alimentando lo Shadow IT. MSP e aziende…

11-02-2025
Cybersecurity: perché le PMI rischiano più delle grandi aziende

Budget ridotti, personale limitato e strategie deboli: le PMI sono più esposte alle minacce informatiche.…

11-02-2025
Qualys TotalAppSec mette in sicurezza web e API

TotalAppSec offre visibilità, protezione e monitoraggio per applicazioni web e API, riducendo il rischio…

10-02-2025
Crosetto, il principe nigeriano e la mancanza di consapevolezza

Un caso di dominio pubblico riaccende i riflettori sulla necessita di formazione contro le truffe cyber.…

06-02-2025
Attacchi via email: il text salting inganna i filtri di sicurezza

Il text salting elude i controlli email con caratteri invisibili nel codice HTML, rendendo inefficace…

06-02-2025
Quantum computing: un nuovo framework per la sicurezza del futuro

Un framework open API migliora l'interoperabilità delle tecnologie QRNG, aiutando le aziende a prepararsi…

05-02-2025
SentinelOne e CyberArk insieme per migliorare la sicurezza degli endpoint

L'integrazione tra SentinelOne e CyberArk rafforza la difesa dagli attacchi grazie a un controllo avanzato…

05-02-2025
Minacce cyber in EMEA: AI, ransomware e phishing in crescita

Le aziende in EMEA subiscono 1.679 attacchi a settimana. AI, ransomware e phishing dominano il panorama…

05-02-2025
AI fra sfide e prospettive sulla cybersecurity

L’AI sta rivoluzionando la cybersecurity: dalle minacce come deepfake e malware AI-driven, alle difese…

04-02-2025
La cloud security punta alle CNAPP

Le Cloud-Native Application Protection Platform stanno diventando la soluzione preferenziale per proteggere…

03-02-2025
Codefinger: il ransomware cloud-native che colpisce AWS S3

Codefinger sfrutta chiavi AWS compromesse per crittografare i dati S3, rendendo inefficaci i metodi…

03-02-2025
Machine Learning, un boost al monitoraggio della cybersecurity

Il Machine Learning rivoluziona il monitoraggio IT con analisi proattiva, riduzione dei falsi positivi…

03-02-2025
AI e cybercrime: il quadro italiano, le sfide per il 2025

In occasione del Security Barcamp gli esperti di Trend Micro e i prestigiosi ospiti hanno evidenziato…

03-02-2025
Sophos e Secureworks unite per una piattaforma unica e scalabile

Sophos acquisisce Secureworks per potenziare il MDR e la threat intelligence, creando una piattaforma…

31-01-2025
Oltre l'hype: l'AI calata nella realtà aziendale

L'AI è ormai essenziale per la cybersecurity, ma i benefici attesi corrispondono alla realtà? Uno studio…

31-01-2025
Coding e cybersecurity: c'è la Challenge di Reply

La Hack the Code Challenge organizzata da Reply comprende quest'anno anche una parte dedicata alla cybersecurity

31-01-2025
Geo-distribuzione: l’approccio innovativo di Cubbit alla protezione dati

Cubbit rivoluziona il cloud storage con un'architettura geo-distribuita, offrendo sicurezza, resilienza…

31-01-2025
Come evolverà il mercato della Network Security

Il passaggio dalle soluzioni tradizionali a quelle virtuali e basate sul cloud detta la crescita, comunque…

30-01-2025
La UE stanzia nuovi fondi per la cyber warfare

Lo European Defence Fund alloca per il 2025 molti investimenti focalizzati sul lato sempre più digitale…

29-01-2025
L’AI nella cybersecurity: applicazioni pratiche di difesa dell’utente e di accelerazione delle security operations

L'AI rivoluziona la cybersecurity: difende utenti e accelera le security operations. La Singularity…

28-01-2025
Ransomware e Linux: attenzione all’SSH tunneling

Gli attacchi ransomware su Linux ed ESXi sfruttano l'SSH tunneling per ottenere la persistenza in rete…

28-01-2025
Previsioni per il 2025: L’evoluzione del panorama normativo in Europa

Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…

28-01-2025
Google: la cloud security è ancora un problema

Le aziende gestiscono ancora male i rischi collegati agli ambienti multicloud, in particolare quelli…

28-01-2025
Data Privacy Day 2025: proteggere i dati non è mai stato così importante

La cybersecurity affronta nuove sfide, la protezione dei dati è più cruciale che mai: i suggerimenti…

27-01-2025
Sicurezza nel cloud 2025: sfide, tendenze e strategie

Le sfide date dall’adozione diffusa del cloud, il gap di competenze e la necessità di strategie unificate…

27-01-2025
Malware e nuove tecnologie agevolano il cybercrime

I cybercriminali usano sempre di più immagini e strumenti di GenAI negli attacchi, aggirando i controlli…

24-01-2025
Zscaler: Zero Trust e AI per resilienza e riduzione dei costi

Zscaler combina Zero Trust e Intelligenza Artificiale per ridurre rischi, costi e complessità, puntando…

24-01-2025
Apprendimento contrastivo: una strategia promettente contro il malware

CrowdStrike ha sfruttato l’apprendimento contrastivo per migliorare la detection dei malware PE, combinando…

24-01-2025
Minacce in crescita: phishing, cloud personale e rischi AI

Il Cloud and Threat Report di gennaio 2025 edito da Netskope evidenzia l'aumento del phishing, l'uso…

23-01-2025
Falla di 7-Zip permette il bypass della sicurezza di Windows

Una vulnerabilità del software di compressione 7-Zip permette di aggirare un attributo di Windows che…

23-01-2025
Brand phishing: Microsoft resta il marchio più imitato

A fine 2024 Microsoft ha dominato il brand phishing insieme a Apple, Google e LinkedIn.

23-01-2025
CISO e CdA: servono più dialogo, relazioni e fiducia

L'82% dei CISO riporta al CEO, ma i fondi per la cybersecurity sono insufficienti e l’allineamento con…

22-01-2025
Essere cyber resilienti in conformità alla normativa DORA

Il regolamento DORA impone nuovi standard di resilienza informatica. Scopri le sfide per PMI e grandi…

22-01-2025
Adozione del cloud, lo skill gap può essere una minaccia

Platformization e automazione basata su intelligenza artificiale possono contribuire a colmare questo…

22-01-2025
Trend Micro e Intel alleati contro il ransomware

La collaborazione tra Trend Micro e Intel migliora il rilevamento di ransomware e malware fileless grazie…

22-01-2025
Dynatrace, ancora più funzionalità per DORA

La nuova applicazione Compliance Assistant aiuta a mitigare i rischi e a ridurre i controlli di configurazione,…

21-01-2025
Da F5 un nuovo assistente AI per la security

La nuova AI di F5 supporta i team SecOps e NetOps nel monitoraggio delle reti, nell’analisi delle minacce…

20-01-2025
SentinelOne potenzia Purple AI con dati di terze parti

Purple AI ora supporta dati di sicurezza esterni e query in più lingue, migliorando l’analisi delle…

20-01-2025
Perché la GenAI richiede una maggiore attenzione alla sicurezza

Servono strumenti avanzati per proteggere i dati e contrastare nuove minacce a seguito della rapida…

17-01-2025
Rimborso dal Ministero della Salute: è phishing

False comunicazioni del Ministero della Salute mirano a rubare dati sensibili e finanziari ai privati…

17-01-2025
Falla UEFI Secure Boot espone i sistemi a bootkit

È consigliabile l’installazione della patch realizzata da Microsoft per mettersi al riparo dai rischi…

17-01-2025
FakeUpdates è il malware più diffuso in Italia a dicembre 2024

In Italia e a livello globale resta FakeUpdates la minaccia malware più diffusa a fine 2024. Nei ransomware…

16-01-2025
FunkSec, il gruppo RaaS che scrive il codice con l’AI

FunkSec sfrutta l’intelligenza artificiale per sviluppare il malware e compensare la mancanza di esperienza.…

16-01-2025
Un Action Plan europeo per la cybersecurity della Sanità

Troppo bersagliate e troppo vulnerabili, le strutture ospedaliere e  sanitarie europee hanno bisogno…

16-01-2025
Un esempio reale di rischi legati ai Wi-Fi pubblici

Claroty ha scoperto una vulnerabilità critica in una marca diffusa di dispositivi per il Wi-Fi pubblico,…

16-01-2025
Guerre, disinformazione e crisi globale i maggiori rischi secondo il WEF

Il Global Risk Report 2025 del World Economic Forum individua come principali minacce per stabilità…

15-01-2025
Patch Tuesday da record a gennaio 2025: 157 falle chiuse, 8 zero-day

Microsoft ha aperto il 2025 con il più ricco Patch Tuesday di sempre: ha chiuso 157 vulnerabilità, di…

14-01-2025
Kaspersky firma l'AI Pact della Commissione Europea

Promuovere un uso sicuro e responsabile dell’AI è fondamentale, Kaspersky ha un approccio proattivo…

14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

13-01-2025
L’ascesa dell’Agentic AI nella cybersecurity

Agentic AI è un’opportunità per fare fronte a un contesto delle minacce in costante evoluzione grazie…

13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

10-01-2025
L'AI crea email di spear phishing efficaci, ma aiuta anche la difesa

Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…

10-01-2025
Malware Banshee Stealer minaccia macOS

Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…

09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

09-01-2025
Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…

08-01-2025
WatchGuard e ActZero insieme per servizi MDR potenziati

ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard…

08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

20-12-2024
Nuova campagna di phishing contro le aziende europee

Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…

20-12-2024
Esche di fine anno in dono dai cyber criminali

Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…

20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

19-12-2024
Il parere di HiSolution

Le previsioni di Francesco Vigiani, Sales Account Manager di HiSolution

19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

19-12-2024
Forti segnali di consolidamento nel mercato SASE

I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…

19-12-2024
Infrastrutture: Sparkle e Fincantieri per proteggere i cavi sottomarini

Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…

19-12-2024
Attacchi cyber sempre più difficili da rilevare

L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…

18-12-2024
Dispositivi IoT e OT a rischio per il malware IOCONTROL

È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…

18-12-2024
Cyber spionaggio cinese attivo in Europa

Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…

18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

18-12-2024
Zerto Cloud Vault disponibile attraverso MSP selezionati

Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…

18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

18-12-2024
Il parere di Claroty

Le previsioni di Domenico Dominoni, RVP South Europe and Middle East di Claroty

18-12-2024
Il parere di Zscaler

Le previsioni di Deepen Desai, Chief Security Officer Zscaler

18-12-2024
Il parere di Vertiv

Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv

18-12-2024
Previsioni per la cybersecurity del 2025

Alla luce dei trend osservati nel corso degli ultimi 12 mesi è possibile formulare delle ipotesi su…

17-12-2024
Il parere di Reevo

Le previsioni degli esperti del il Security Operations Center di ReeVo

17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

17-12-2024
Quanto è sicura l’AI? Ecco un framework per testarla

Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…

17-12-2024
Il parere di Maticmind

Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…

17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

17-12-2024
Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…

17-12-2024
Endpoint security: Cylance passa di mano

BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…

17-12-2024
Segno più per il mercato della network security

Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…

17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

16-12-2024
Il parere di Check Point Software Technologies

Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies

16-12-2024
Monografia ISA 2024

Gli Italian Security Awards sono nati con un duplice obiettivo: dare voce a chi vive la cybersecurity…

16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

16-12-2024
Il parere di ESET

Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia

16-12-2024
Il parere di Axis Communications

Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…

16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

16-12-2024
Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

16-12-2024
Il parere di WithSecure

Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter