▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

14-01-2025
SharpRhino, il malware campione di elusione

SharpRhino è un malware sofisticato che minaccia le reti Windows con tecniche avanzate di elusione e…

14-01-2025
AI nella cybersecurity: trend e caratteristiche dal report di CrowdStrike

Una indagine di CrowdStrike su un ampio campione di esperti a livello globale svela che la maggior parte…

13-01-2025
Phishing sofisticato: il caso PayPal che inganna i sistemi di sicurezza

Un attacco di phishing sfrutta domini legittimi per superare i controlli di sicurezza, ingannando anche…

13-01-2025
Zyxel Networks lancia SecuPilot, AI per la sicurezza di rete

Grazie all’AI, SecuPilot semplifica l'analisi delle minacce di rete, rende i dati più accessibili e…

13-01-2025
L’ascesa dell’Agentic AI nella cybersecurity

Agentic AI è un’opportunità per fare fronte a un contesto delle minacce in costante evoluzione grazie…

13-01-2025
LLM e sicurezza: la minaccia dei jailbreak spiegata

La tecnica di jailbreak Bad Likert Judge sfida la sicurezza degli LLM e mette in luce vulnerabilità,…

10-01-2025
L'AI crea email di spear phishing efficaci, ma aiuta anche la difesa

Uno studio rivela che le email di spear phishing create in maniera automatizzata dall'AI ingannano oltre…

10-01-2025
Malware Banshee Stealer minaccia macOS

Banshee Stealer colpisce macOS rubando dati sensibili e credenziali. Sfrutta tecniche avanzate di persistenza…

09-01-2025
Darktrace acquisisce Cado Security e rafforza la protezione cloud

Con l'acquisizione di Cado Security, Darktrace espande il rilevamento e la risposta alle minacce in…

09-01-2025
Phishing e false offerte di lavoro di CrowdStrike: occhio alla truffa

Una campagna di phishing sfrutta il nome di CrowdStrike per diffondere un insidioso cryptominer. Ecco…

09-01-2025
Sicurezza a rischio per due falle delle soluzioni Ivanti

È disponibile la patch per due falle nelle soluzioni di Ivanti che possono aprire all’esecuzione di…

08-01-2025
WatchGuard e ActZero insieme per servizi MDR potenziati

ActZero potenzierà il servizio WatchGuard MDR estendendo la Unified Security Platform di WatchGuard…

08-01-2025
AI dietro alle maggiori minacce alla cybersecurity in Europa

I criminali informatici hanno sviluppato tecniche molto efficaci per sfruttare l’AI negli attacchi in…

08-01-2025
Vishing abusa di servizi legittimi di Apple e Google

Una combinazione di ingegneria sociale e abuso di strumenti tecnologici permette di ottenere accesso…

20-12-2024
Nuova campagna di phishing contro le aziende europee

Sfrutta l’ingegneria sociale e le vulnerabilità nelle infrastrutture cloud la campagna di phishing che…

20-12-2024
Esche di fine anno in dono dai cyber criminali

Opportunità di lavoro vantaggiose e bonus di fine anno sono fra le esche che stanno circolando per perpetrare…

20-12-2024
APT Lazarus affila le armi e usa un nuovo malware

In occasione di una campagna contro obiettivi del settore nucleare, l’APT nord coreano Lazarus ha messo…

19-12-2024
Salt Typhoon: il cyberspionaggio che minaccia le telco

Vectra AI svela l'attacco di Salt Typhoon: un sofisticato gruppo di cyberspionaggio che compromette…

19-12-2024
Il parere di HiSolution

Le previsioni di Francesco Vigiani, Sales Account Manager di HiSolution

19-12-2024
Il parere di Nozomi Networks

Le previsioni di Davide Ricci, Regional Sales Director Italia di Nozomi Networks

19-12-2024
Forti segnali di consolidamento nel mercato SASE

I principali vendor del mercato SASE crescono sensibilmente più della media e conquistano, insieme,…

19-12-2024
Infrastrutture: Sparkle e Fincantieri per proteggere i cavi sottomarini

Sparkle e Fincantieri hanno definito un Memorandum d’Intesa per lo sviluppo di nuove tecnologie e soluzioni…

19-12-2024
Attacchi cyber sempre più difficili da rilevare

L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos…

18-12-2024
Dispositivi IoT e OT a rischio per il malware IOCONTROL

È stato usato in attività contro obiettivi statunitensi e israeliani il malware per dispositivi IoT…

18-12-2024
Cyber spionaggio cinese attivo in Europa

Scoperta una campagna APT cinese che sfrutta Visual Studio Code per colpire infrastrutture critiche…

18-12-2024
La sicurezza degli endpoint inizia dall’acquisto

Molte aziende commettono, già in fase di acquisto, una serie di errori lungo tutto il ciclo di vita…

18-12-2024
Turbo Threat Hunting: il ripristino efficiente secondo Rubrik

Rubrik Turbo Threat Hunting analizza fino a 75.000 backup in meno di un minuto, opera su ambienti dati…

18-12-2024
Zerto Cloud Vault disponibile attraverso MSP selezionati

Rispristino veloce dagli attacchi informatici, minimizzando tempi di inattività e perdite di dati, è…

18-12-2024
L’AI scende in campo per proteggere l’ecosistema dell'IoT

UI problemi di sicurezza dei dispositivi IoT e come attuare una strategia di sicurezza IoT vincente…

18-12-2024
Il parere di Claroty

Le previsioni di Domenico Dominoni, RVP South Europe and Middle East di Claroty

18-12-2024
Il parere di Zscaler

Le previsioni di Deepen Desai, Chief Security Officer Zscaler

18-12-2024
Il parere di Vertiv

Le previsioni di Flora Cavinato, Senior Director Global Service Strategy e Portfolio di Vertiv

18-12-2024
Previsioni per la cybersecurity del 2025

Alla luce dei trend osservati nel corso degli ultimi 12 mesi è possibile formulare delle ipotesi su…

17-12-2024
Il parere di Reevo

Le previsioni degli esperti del il Security Operations Center di ReeVo

17-12-2024
Il parere di Barracuda

Le previsioni degli esperti di Barracuda Networks

17-12-2024
Quanto è sicura l’AI? Ecco un framework per testarla

Fuga di informazioni, injection di prompt e generazione di output potenzialmente pericolosi sono tutti…

17-12-2024
Il parere di Maticmind

Le previsioni di Raul Arisi - Business & Alliances Development Director Strategic Marketing BU Cybersecurity…

17-12-2024
Vecchi dispositivi IoT, nuovi pericoli: i rischi della tecnologia obsoleta

Nel mondo digitale, una nuova minaccia si fa strada: i dispositivi per cui non è previsto più il supporto…

17-12-2024
Cybersecurity 2025: sfide, tendenze e opportunità

Sfide e opportunità della cybersecurity 2025: i temi dominanti saranno IA, compliance, ransomware, quantum…

17-12-2024
Endpoint security: Cylance passa di mano

BlackBerry cede la parte di endpoint protection ad Arctic Wolf, la quale punta alla integrazione delle…

17-12-2024
Segno più per il mercato della network security

Il terzo trimestre 2024 si chiude con una crescita in valore dell'8 percento. E con un equilibrio (transitorio)…

17-12-2024
Il parere di TeamViewer

Le previsioni di Robert Haist, Chief Information Security Officer di TeamViewer

16-12-2024
Il parere di Check Point Software Technologies

Le previsioni di Cristiano Voschion, Country Manager Italia di Check Point Software Technologies

16-12-2024
Monografia ISA 2024

Gli Italian Security Awards sono nati con un duplice obiettivo: dare voce a chi vive la cybersecurity…

16-12-2024
Il parere di Unit 42 di Palo Alto Networks

Le previsioni di Sam Rubin, SVP, Consulting and Threat Intelligence di Unit 42

16-12-2024
Il parere di ESET

Le previsioni di Samuele Zaniboni, Senior Manager of Presales & Tech Engineers di ESET Italia

16-12-2024
Il parere di Axis Communications

Le previsioni di Johan Paulsson, CTO, Mats Thulin, Director Core Technologies e Thomas Ekdahl, Engineering…

16-12-2024
AddSecure: soluzioni IoT sicure per un futuro connesso

Krister Tånneryd, COO di AddSecure, parla di IoT security, sfide di sicurezza per asset obsoleti e strategie…

16-12-2024
Il parere di WatchGuard Technologies

Le previsioni degli esperti di WatchGuard Technologies

16-12-2024
Il parere di WithSecure

Le previsioni di Carmen Palumbo, Country Sales Manager di WithSecure Italia

16-12-2024
Il parere di Trend Micro

Le previsioni di Alex Galimi, Technical Partner Manager di Trend Micro Italia

16-12-2024
Il parere di Vectra AI

Le previsioni di Christian Borst, CTO EMEA di Vectra AI e Massimiliano Galvagna, Country Manager di…

16-12-2024
Il parere di Veeam

Le previsioni degli esperti di Veeam

16-12-2024
Il parere di Veracode

Le previsioni di Brian Roche, CEO di Veracode

16-12-2024
Il parere di Rubrik

Le previsioni di Arvind Nithrakashyap, Co-Founder and Chief Technology Officer di Rubrik

16-12-2024
Il parere di SentinelOne

Le previsioni di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne

16-12-2024
Il parere di Splunk

Gian Marco Pizzuti, Area Vice President e Country Manager Italia di Splunk

16-12-2024
Il parere di Proofpoint

Le previsioni di Daniel Rapp, Chief AI and Data Officer di Proofpoint

16-12-2024
Il parere di Qualys

Le previsioni degli esperti di Qualys

16-12-2024
Il parere di RSA Security

Le previsioni di Roberto Branz, Channel Account Executive di RSA Security

16-12-2024
Il parere di Kyndryl

Le previsioni di Federico Botti, Practice Leader Securiy and Resiliency di Kyndryl Italia

16-12-2024
Il parere di Netalia

Le previsioni di Gianluca Bottaro, Direttore Marketing di Netalia

16-12-2024
Il parere di NetWitness

Le previsioni di Tod Ewasko, Head of Strategy di NetWitness

16-12-2024
Il parere di Palo Alto Networks

Le previsioni di Michele Lamartina, Regional Vice President Italia, Grecia, Cipro & Malta di Palo Alto…

16-12-2024
Il parere di IBM Consulting

Le previsioni di Cristiano Tito, Cybersecurity Service Line Leader di IBM Consulting Italy

16-12-2024
Il parere di Juniper Networks

Le previsioni di Mike Spanbauer, Senior Director of Product Marketing di Juniper Networks

16-12-2024
Il parere di Kaspersky

Le previsioni di Giampaolo Dedola, Lead Security Researcher Global Research and Analysis Team (GReAT)…

16-12-2024
Il parere di D-Link

Le previsioni di Alessandro Riganti, Country Manager di D-Link Mediterraneo

16-12-2024
Il parere di Fortinet

Le previsioni degli esperti di Fortinet.

16-12-2024
Il parere di Gen

Le previsioni di Siggi Stefnisson, Cyber Safety CTO di Gen

16-12-2024
Il parere di Infinidat

Le previsioni di Eric Herzog, Chief Marketing Officer di Infinidat

16-12-2024
Il parere di CrowdStrike

Le previsioni di Elia Zaitsev, CTO di CrowdStrike

16-12-2024
Il parere di CyberArk

Le previsioni di Paolo Lossa, Country Sales Director di CyberArk Italy

16-12-2024
Il parere di Bitdefender

Le previsioni di Richard De La Torre, Technical Product Marketing Manager di Bitdefender

16-12-2024
Il parere di Certego

Le previsioni degli esperti di Certego

16-12-2024
Il parere di Commvault

Le previsioni di Vincenzo Granato, Country Manager di Commvault Italia

16-12-2024
Il parere di Axitea

Le previsioni di Marco Bavazzano, CEO di Axitea

16-12-2024
Il parere di Armis

Le previsioni di Nadir Izrael, Co-Founder & CTO di Armis

16-12-2024
Il parere di Akamai

Le previsioni di Robert Blumofe, Executive Vice President e CTO di Akamai

16-12-2024
Il parere di Acronis

Le previsioni di Denis Valter Cassinerio, Senior Director & General Manager South EMEA di Acronis e…

13-12-2024
CrowdStrike: cresce la minaccia dei cross-domain attack

Gli attacchi "multidominio" sono tra i più pericolosi e difficili da individuare. Ma anche tra i preferiti…

13-12-2024
Investimenti in AI e cybersecurity prioritari per le reti industriali

Una indagine sullo stato delle reti industriali rivela le carenze delle aziende e i settori in cui investire:…

13-12-2024
L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego…

12-12-2024
CyberArk Workforce Identity ottiene la certificazione FIDO2

La sicurezza passwordless del servizio CyberArk Workforce Identity ha incassato la certificazione FIDO2…

12-12-2024
Gestione sicura dei dati e ottimizzazione AI: le novità di Rubrik

Rubrik introduce la funzionalità Data Security Posture Management nella sua piattaforma Security Cloud…

12-12-2024
Proofpoint, spunti di riflessione sulla sicurezza delle identità

Perché la protezione delle identità è un elemento cruciale della cybersecurity moderna, che cosa serve…

12-12-2024
Trend Vision One aiuta il successo degli MSP

Le capacità di attack surface management di Trend Vision One consentono agli MSP di avere successo nel…

11-12-2024
Patch Tuesday dicembre 2024: Microsoft chiude 71 falle, una Zero-Day

L’ultimo Patch Tuesday del 2024 vede la risoluzione da parte di Microsoft di una sola falla Zero-Day,…

11-12-2024
Malware: a settembre 2024 Italia ancora sferzata da FakeUpdates

A settembre cambia di poco la compagine dei malware che imperversano in Italia rispetto ai mesi precedenti.…

11-12-2024
Fortinet FortiAppSec Cloud: piattaforma unificata per sicurezza e gestione web

Fortinet annuncia la disponibilità di una piattaforma unificata che protegge applicazioni web e API,…

10-12-2024
AI e cybersecurity: Kaspersky pronta alla sfida, le aziende italiane lo sono?

Kaspersky fotografa l'impatto dell'AI sul cybercrime e risponde alle preoccupazioni con ricerca e sviluppo,…

10-12-2024
La sicurezza fisica? È sempre più legata all'IT

Un'analisi Genetec conferma che la sicurezza fisica è sempre più digitale, con lo staff IT che guida…

10-12-2024
L'uso improprio dell'AI che testa il codice

Diversi progetti open source devono gestire segnalazioni di sicurezza che non sono né utili né fondate:…

09-12-2024
Test offensivi e continui: una possibile soluzione per la resilienza

Gli esperti di Vectra AI spiegano perché siano vincenti le indicazioni della statunitense CISA sulla…

09-12-2024
Bitdefender Business Applications, l’XDR Gravity Zone si espande

Il monitoraggio della piattaforma XDR GravityZone di Bitdefener ora include anche le applicazioni cloud…

09-12-2024
Diecimila dollari per "bucare" un copilot di Microsoft

Con la Adaptive Prompt Injection Challenge, Microsoft invita a violare un copilot per la posta elettronica…

09-12-2024
La geopolitica influenza le reti

Per i decisori del Banking e del Finance, la crescita delle reti è sempre più influenzata dallo scenario…

06-12-2024
Il mercato parallelo del dark web: le dinamiche dei mercati illegali online

Parti di animali esotici, account Netflix, follower per i social e soldi falsi: ecco l’elenco delle…

05-12-2024
WithSecure sbarca su AWS European Sovereign Cloud

Compliance con le normative europee, rafforzamento della propria posizione all’interno dell’UE e risposta…

05-12-2024
Nozomi Networks e Advens insieme per la sicurezza gestita OT e IoT

Sicurezza OT e IoT erogata come servizio: una realtà che funziona grazie all’alleanza fra Nozomi Networks…

05-12-2024
Osservabilità e AI sono al centro dell’offerta di Riverbed Technology

Osservabilità unificata, AI e Mobile nella piattaforma Riverbed che promette di migliorare l’esperienza…

04-12-2024
467.000 file dannosi al giorno intercettati nel 2024

Fra gennaio e ottobre 2024 i sistemi di rilevamento di Kaspersky hanno registrato una media giornaliera…

04-12-2024
Rubrik Annapurna accelera lo sviluppo di applicazioni GenAI

Accesso immediato a tutti i dati aziendali per creare applicazioni AI generative più potenti è la promessa…

04-12-2024
Feste e weekend rendono più vulnerabili agli attacchi ransomware

I gruppi ransomware preferiscono colpire in orario extra lavorativo, nei giorni festivi e nei fine settimana,…

04-12-2024
Sicurezza delle API nell’era dell’IA: criticità e soluzioni

La protezione delle API resta lacunosa in tutto il mondo, in EMEA in particolare. Emerge l’urgenza di…

04-12-2024
Dipendenti che mettono a rischio le aziende: alcuni errori diffusi

C’è un nesso diretto fra alcune abitudini dei dipendenti e l’aumentata superficie di rischio per la…

03-12-2024
AI e sanità: protezione dei dati cloud secondo Trend Micro

Trend Micro propone una piattaforma basata su AI progettata per proteggere ambienti cloud come AWS,…

03-12-2024
Formazione e sensibilizzazione migliorano la postura di sicurezza

Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…

02-12-2024
Bootkitty è il primo bootkit UEFI per Linux

Per ora si tratta di un proof of concept, ma Bootkitty è una minaccia seria che merita grande attenzione…

02-12-2024
Splunk .conf go Milan: la cybersecurity all’atto pratico

In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…

02-12-2024
Zero-Day e dispositivi compromessi: minacce e soluzioni

Le falle preferite dagli attaccanti sono quelle che affliggono le appliance di rete. Ecco una possibile…

02-12-2024
Italia nel mirino: 1896 attacchi in sei mesi contro le aziende

Check Point registra 1.896 attacchi settimanali in Italia negli ultimi sei mesi. Istruzione e governo…

02-12-2024
L’allarme di Cisco Talos sui rischi legati ai codici QR

Si moltiplicano i contenuti dannosi che sfruttano i codice QR per rubare credenziali e altre informazioni…

02-12-2024
Il ransomware contro il Bologna FC

Diverse suqadre di vari sport sono state oggetto di attacchi ransomware, in Italia il Bologna FC ha…

28-11-2024
Privacy e AI, il punto di Cisco sulla consapevolezza e il ruolo dell'Italia

Privacy, AI e cybersecurity: la percezione delle AI da parte degli utenti italiani e globali e le soluzioni…

28-11-2024
Videosorveglianza: come sta la sicurezza delle infrastrutture

Una analisi di Allied Telesis fotografa come le aziende stanno irrobustendo le loro infrastrutture dedicate…

28-11-2024
Data center come infrastrutture critiche: la sfida della cybersicurezza

I data center stanno acquisendo un ruolo di crescente importanza e sono di fatto infrastrutture critiche,…

27-11-2024
RedLine Stealer: l'analisi del famigerato infostealer

Informazioni inedite su RedLine Stealer, l’infostealer MaaS che consente agli affiliati di rubare dati…

27-11-2024
Investimenti in cybersecurity: previsto aumento del 9%

Le aziende aumentano i budget per la cybersecurity per ridurre l'impatto crescente dei cyber attacchi…

27-11-2024
Zscaler estende il modello Zero Trust a filiali e cloud

Zscaler presenta una soluzione Zero Trust per migliorare sicurezza, semplificare reti distribuite e…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter