LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche…
Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…
Quasi un miliardo di transazioni AI/ML in un anno, 18 mila terabyte di dati sensibili inviati ai tool…
Nel 2025 quasi metà del traffico email è stato spam e gli allegati dannosi sono cresciuti del 15%. Le…
In Italia aumentano gli attacchi ma calano quelli gravi, mentre gli eventi ransomware restano stabili.…
A gennaio le imprese italiane hanno subìto quasi 2.400 attacchi informatici a settimana, con un +3%…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni.…
Con la tornata di update del mese di febbraio, Microsoft ha corretto 51 vulnerabilità di cui 6 zero-day.…
Con l’acquisizione di Arco Cyber, Sophos rafforza il programma CISO Advantage e porta competenze di…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro…
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum…
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…
La piattaforma di gestione dei device mobili della Commissione Europea è stata attaccata, pare senza…
Un gruppo APT asiatico ha compromesso reti governative e infrastrutture critiche in 37 Paesi. Nel mirino…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
Presentati a Milano il report “The AI-fication of Cyberthreats” e il nuovo management della filiale…
Semperis acquisisce MightyID e rafforza la propria piattaforma di cyber resilience identity-first, estendendo…
Fortinet estende FortiCNAPP integrando postura di rete, protezione dei dati e segnali runtime in un’unica…
La piattaforma unificata di Cynet e i servizi MDR CyOps h24 aiutano a trasformare gli obblighi NIS2…
Commvault Geo Shield introduce opzioni di sovranità e controllo delle chiavi per dati e backup in cloud,…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
L’Europa accelera sull’AI con un modello sovereign-by-design: infrastrutture ibride, dati localizzati…
L’AI Act UE segna una svolta: regole basate sul rischio per un’AI sicura, trasparente e centrata sull’uomo,…
Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono…
I risultati di un’indagine Udicon-Piepoli. “Se molti cittadini non sanno dove finiscono le immagini…
Cyber attacchi sempre più guidati dall’AI, nuove superfici di rischio e dati in esplosione: SentinelOne…
L’app canaglia TrustBastion si presentava come soluzione contro truffe e malware, ma usava una piattaforma…
Una nuova analisi tecnica ricostruisce l’attacco con DynoWiper contro un’azienda energetica in Polonia,…
Kaspersky lancia l'OT Cybersecurity Savings Calculator, un nuovo strumento pensato per valutare i potenziali…
Una nuova ricerca rivela 175.000 server AI accessibili da Internet e spesso non gestiti, che sfuggono…
La GenAI potenzia l’assistenza clienti ma non sostituisce l’empatia umana: serve un equilibrio tra automazione…
La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme…
Attenzione ai romance scam di San Valentino, le truffe sentimentali potenziate da AI e deepfake che…
Secondo un’indagine recente oltre metà degli italiani considera importante una polizza cyber, ma una…
Il nuovo PoP estende la portata globale dell’Application Delivery and Security Platform con i Distributed…
Un gruppo di cybercriminali cambia di continuo tattiche di phishing, infrastrutture e malware per ottenere…
Il vendo rafforza la propria strategia partner-first, lanciando un nuovo programma per i partner mettendoli…
Con l’AI sempre più integrata nei processi di business, le aziende italiane rafforzano privacy e governance:…
Le PMI operano globalmente ma affrontano rischi cyber locali: compliance complessa, norme diverse e…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
Il Data Privacy Day 2026 è utile per ricordare i nuovi rischi della GenAI: dipendenti inconsapevoli,…
Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un…
L’uso di AI e le tensioni geopolitiche stanno aumentando gli attacchi basati su credenziali rubate.…
A cura di Cristiano Voschion, Country Manager Italia, Check Point
Un penetration test del Board of Audit and Inspection sudcoreano ha fatto emergere gravi vulnerabilità…
Combinando la piattaforma IA di Atera con i servizi di implementazione e abilitazione di Avangate, gli…
Si rafforza la presenza in Spagna con l’acquisizione di Hispasec, specializzata in servizi di cybersecurity…
Gli LLM possono generare JavaScript malevolo in tempo reale: una pagina inizialmente innocua chiama…
Il noto APT nordcoreano Kooni prende di mira sviluppatori blockchain con una backdoor PowerShell generata…
Una campagna dimostra che bastano social engineering, servizi cloud legittimi e strumenti living‑off‑the‑land…
Nel 2025 gli attacchi ransomware e quelli di sola estorsione toccano un nuovo record. Spariscono vecchi…
Nel Global Cybersecurity Outlook 2026, il WEF sottolinea che il gap di maturità cyber tra imprese si…
La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza…
Rafforzare la sicurezza informatica, individuare e rispondere più rapidamente alle minacce e ottenere…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
Ondate di email di finto recruiting imitano Amazon, Carrefour ed enti pubblici per carpire dati, credenziali…
La nuova piattaforma di Vectra tratta gli agenti AI come identità di prima classe, unendo osservabilità…
La PKI, pilastro della fiducia digitale, è sotto pressione: troppi certificati, poca expertise e processi…
La spinta dell’intelligenza artificiale mette a nudo i limiti dei sistemi legacy: mancano risorse, strategie…
Una campagna analizzata da ReliaQuest sfrutta i messaggi privati di LinkedIn per distribuire malware…
LastPass avverte gli utenti della presenza di email false che chiedono la master password sotto pretesto…
Gli algoritmi ci sono, le prime soluzioni anche: ora per accelerare lo sviluppo del mercato PQC serve…
Simone Biancardi, Key Account Manager End Customer di Axis Communications, spiega a Fiera Sicurezza…
Una nuova truffa utilizza le funzioni collaborative di OpenAI per inviare email credibili da domini…
LOTUSLITE è una backdoor usata da un noto APT cinese, che sfrutta esche geopolitiche e tecniche di DLL…
Un attacco basato sulla manipolazione degli help desk ha permesso di cambiare le coordinate di accredito…
WatchGuard Open MDR offre agli MSP un percorso più rapido verso servizi di sicurezza gestiti di livello…
L’adozione dell'Agentic AI comporta una curva di apprendimento ripida. Ecco un'analisi delle sfide legate…
La nuova norma EN 304 223 riconosce che i sistemi di AI costituiscono, lato cybersecurity, un ambito…
L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità,…
Il polo produttivo Vergnano di Chieri ha implementato le soluzioni di Axis Communications per la difesa…
PDFSIDER sfrutta il DLL side loading di PDF24 per infiltrarsi nelle reti aziendali, eludere antivirus…
GootLoader usa ZIP difettosi per eludere i controlli di sicurezza e vendere accessi persistenti alle…
Le costellazioni di satelliti, commerciali e non, avranno un ruolo sempre più importante nella vita…
Una partnership che punta a fornire alle aziende italiane strumenti avanzati per proteggere le loro…
Il report di Palo Alto Networks analizza rischi e minacce cyber legati ai Giochi Olimpici Invernali…
La AI Video Tower è pensata per estendere l’efficacia della videoanalisi AI e delle ronde virtuali intelligenti…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Dalle mail trappola ai pannelli PaaS, fino ai mercati del dark web: così credenziali e dati personali…
Nella Capitale nasce un nuovo hub per affrontare le sfide della cybersicurezza e della resilienza digitale…
Nel quarto trimestre 2025 Microsoft continua a guidare il brand phishing con oltre un quinto degli attacchi.…
Internet ci ha regalato libertà incondizionata, ma anche odio, fake news e l'anello di Gige digitale…
Una nuova truffa di investimento usa app legittime, gruppi chiusi e identità generate dall’AI per costruire…
Microsoft annuncia il successo dell’operazione contro RedVDS, un servizio di cybercrime‑as‑a‑service…
Nel 2025 i kit di phishing sono raddoppiati e i toolkit hanno generato milioni di attacchi: entro fine…
Nell’appuntamento con il Patch Tuesday di gennaio 2026 Microsoft chiude 114 vulnerabilità, fra cui 3…
Antonio Ieranò ha affrontato il caso Cloudflare in modo completo, chiarendo gli aspetti tecnici e smontando…
Solo l’1% delle aziende usa davvero una gestione dei privilegi Just-in-Time. Nel 91% dei casi almeno…
APT, ransomware, DDoS e attacchi alla supply chain restano una minaccia mentre automazione AI, crittografia…
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…
L’ultimo Threat Report di ESET fotografa l’esplosione del ransomware, i primi malware AI‑driven e l’ascesa…
CrowdStrike acquisisce la startup SGNL per 740 milioni di dollari e potenzia i controlli di accesso…
Nel 2025 raddoppiano le violazioni di policy legate alla GenAI, il phishing colpisce ancora 87 utenti…
Il Government Cyber Action Plan punta a mettere in sicurezza servizi pubblici digitali e supply chain,…
Una campagna BlackCat sfrutta falsi siti di download di Notepad++ posizionati nei motori di ricerca…
Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…
Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…
Speciale Capodanno 2026 – L’anno che (non) imparò nulla, ma noi ci riproviamo lo stesso.
A cura di Alessandro Della Negra, Managing Director Italy, Greece & Adriatics e Rosario Blanco, Commercial…
L'obiettivo dell'acquisizione di Armis è realizzare uno stack completo e unificato che fonde le IT operation…
(Ispirato alle “Lettere da Babbo Natale” di J.R.R. Tolkien. Consigliata la lettura: un capolavoro di…
A Fiera Sicurezza 2025 Zeliatech porta un parcheggio intelligente che integra fotovoltaico, ricarica…
La nave italiana è stata oggetto di un tentativo di violazione cyber eseguito direttamente con un drive…
A cura di Roberto Branz, Channel Account Executive di RSA Security
A cura di Massimiliano Galvagna, Country Manager di Vectra Italia.
A cura di Ravi Ithal, Chief Product e Technology Officer, AI Security di Proofpoint.
A cura di Neil Thacker, Global Privacy & data Protection Officer, Rehman Khan, Chief Information Security…
A cura di Rafe Pilling Director of Threat Intelligence in the Sophos Counter Threat Unit e Alexandra…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca