▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tag: evidenza

27-01-2023
Data Protection Day: l’importanza per cittadini e aziende

I dati hanno un valore sempre maggiore, ma sono sempre più a rischio: ecco alcuni consigli che possono…

17-01-2023
World Economic Forum: i cyber attacchi sono una minaccia per la fragile economia globale

L’aumento degli attacchi informatici ha alzato la consapevolezza verso l’importanza della cybersecurity,…

13-12-2022
Ransomware e attacchi cyber in Italia: facciamo il punto

L’evoluzione degli attacchi cyber, di pari passo con la trasformazione digitale, ha reso sempre più…

22-11-2022
Attack Signal Intelligence: l’AI semplice all’insegna dell’efficacia

Vectra sceglie di declinare l’AI sulla detection e response concentrandosi non sulle anomalie, ma sulle…

09-11-2022
Rapporto Clusit: Europa sotto attacco, tornano espionage e cyber warfare

La fotografia del Rapporto Clusit sulla situazione cyber del primo semestre 2022 è impietosa: gli attacchi…

25-10-2022
Come frenare gli attacchi? Investendo sulla identity security

La visione di Cyberark sulla identity security come chiave di volta per difendere le aziende dagli attacchi…

13-10-2022
Parola all’esperto: previsioni 2023, attività e lavoro di un ricercatore di sicurezza

Giampaolo Dedola, Senior Security Researcher - GReAT – Kaspersky, fa il punto sulle attività del suo…

21-09-2022
Splunk Enterprise 9.0, l’importanza di visibilità e automatizzazione

Automatizzare le attività di routine e appoggiarsi all’AI per individuare preventivamente i problemi…

05-09-2022
Servizi energetici sotto attacco, interviene ACN

A seguito degli attacchi contro Eni, Canarbino e Gse, l’Agenzia per la Cybersicurezza Nazionale ha emanato…

22-07-2022
Viaggio nel dark web alla scoperta del cybercrime di domani

Una ricerca rivela i meccanismi del dark web, le dinamiche del cybercrime e approda a quattro inquietanti…

17-06-2022
L’evoluzione del cybercrime dagli unicorni all’AI: parla l’esperto

Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…

02-06-2022
Ctrl-Z, Mikko Hyppönen spiega la guerra cyber in Ucraina

Gli schieramenti cyber dei due Paesi in guerra stanno facendo e faranno la differenza: ecco la chiave…

01-06-2022
Killnet elogia gli analisti del Csirt dopo essere stato sconfitto

L’ondata di attacchi DDoS che era stata promessa da Killnet per la giornata di ieri non ha avuto impatti,…

30-05-2022
Strategia nazionale di cybersicurezza 2022-2026: che cosa ne pensano gli esperti

Acronis, SentinelOne e ESET commentano la Strategia nazionale di cybersicurezza. È un buon inizio, ora…

26-05-2022
La strategia Italiana di cybersicurezza: 82 misure, investimenti, obiettivi

La presentazione della Strategia nazionale di cybersicurezza 2022-2026 chiarisce investimenti, obiettivi…

20-05-2022
Voice of the CISO: la cultura cyber italiana ha troppe lacune

Le interviste a 1400 CISO in tutto il mondo, fra cui l’Italia, mettono in luce diversi problemi di approccio…

05-05-2022
World Password Day? Meglio un World MFA Day

Nella giornata mondiale di sensibilizzazione sull’importanza delle password, arriva un proposta provocatoria…

27-04-2022
MITRE Engenuity ATT&CK: l'importanza di mettersi alla prova

Si è da poco conclusa la sessione annuale del MITRE Engenuity ATT&CK, un test in cui 30 aziende di cybersecurity…

12-04-2022
Tattiche e tecniche del ransomware Conti

La documentazione trapelata dal leak di Conti rivela come i suoi attacchi si propagano all'interno delle…

06-04-2022
Mandiant: rischi cyber del 2022, consigli e soluzioni pratiche

La profonda conoscenza di Mandiant sul mercato e sulle minacce cyber permette ai suoi esperti di formulare…

31-03-2022
World Backup Day 2022: soluzioni e consigli

Il crescente numero di attacchi ransomware sta facendo crescere nelle organizzazioni la consapevolezza…

29-03-2022
World Backup Day: perché mettere al sicuro i propri i dati

Le attuali minacce rendono necessario uno o più back up off line. Gli esperti di Clusit spiegano come…

19-03-2022
Decreto legge su software russi e PA, Kaspersky risponde

Il Consiglio dei Ministri ha votato il decreto legge che prevede la diversificazione dei sistemi informativi…

17-03-2022
Italia primo Paese in Europa colpito dai malware

L’Italia continua a essere tra i Paesi più colpiti al mondo dai cyber attacchi. Nel 2021 ha detenuto…

10-03-2022
Le più grandi falsità sulla cybersecurity raccontate ai CISO

Zero Trust, difesa reattiva, backup, automazione: sono tante le frottole che i CISO si sentono raccontare,…

09-03-2022
Telecamere, SMS e Twitter per aggirare la censura di Putin

Anonymous ha violato centinaia di telecamere di videosorveglianza russe e sta pubblicando scene di vita…

07-03-2022
Rapporto Clusit 2022: impennata di rischi cyber

L’edizione 2022 del Rapporto Clusit evidenzia che la gravità degli attacchi è aumentata vertiginosamente…

04-03-2022
Fake news e propaganda: se le armi di Putin fossero spuntate?

La censura e la propaganda di Putin si contrappongono alla difesa della libertà di informazione della…

03-03-2022
Dalle tattiche psicologiche di cyberwarfare alla difesa, l’opinione dell’esperto

Chester Wisniewski, Principal Research Scientist di Sophos, descrive le component iniziali di una guerra…

02-03-2022
Anonymous per l’Ucraina, l’importanza della difesa cyber della democrazia

Combattere la disinformazione del regime di Putin, esortare i cittadini russi alla rivolta, ostacolare…

01-03-2022
Nel cuore della guerra digitale: i retroscena di un conflitto silente ma pericoloso

L’esperta di sicurezza informatica Mariana Pereira spiega il ruolo della componente cyber in un contesto…

28-02-2022
Russia-Ucraina: il cybercrime si schiera

Le armi cyber non sono esclusiva del Cremlino. Ci sono anche gruppi cyber che si sono schierati a difesa…

24-02-2022
Ucraina: attacchi informatici in corso per minare la capacità di difesa

Attacchi informatici stanno coadiuvando l'azione militare russa contro l'Ucraina. L'obiettivo è paralizzare…

22-02-2022
Il backup è la migliore strategia per la cyber resilience

Eric Herzog, Chief Marketing Officer di Infinidat, spiega perché il backup è un’efficace strategia di…

17-02-2022
Dynatrace Perform 2022: l’osservabilità è tutto

L’azienda ha presentato la sua visione per il 2022 e si è candidata come partner per la trasformazione…

11-02-2022
Elevato rischio di sofisticati attacchi ransomware, l’alert di CISA, FBI e NSA

Il rischio di attacchi ransomware è alle stelle e le nuove tattiche e tecniche preoccupano CISA, FBI…

08-02-2022
Safer Internet Day: dove intervenire dentro e fuori dalle aziende

Il corretto uso di Internet protegge dalle insidie online sia le aziende sia i cittadini di ogni età.…

28-01-2022
Data Protection Day 2022: per proteggere la privacy è fondamentale la security

Gestire privacy e sicurezza a compartimenti stagni è un errore: ecco perché dovrebbero sempre andare…

26-01-2022
Cybersecurity Predictions 2022 di Trend Micro: altro che ransomware!

Gli esperti di cyber security prevedono un anno difficile. I ransomware continueranno, ma sono solo…

21-01-2022
Microsoft Pluton promette di risolvere le vulnerabilità hardware e firmware

Lenovo ha annunciato al CES 2022 i primi notebook Windows 11 con CPU AMD che integrano Microsoft Pluton,…

19-01-2022
Variante italiana del ransomware Chaos chiama in causa la Polizia

Una denuncia penale alla Polizia per detenzione di materiale pedopornografico è il ricatto per convincere…

17-01-2022
Attacchi alle ASL: a rimetterci sono i cittadini

I dati sottratti alla USLL Euganea sono stati diffusi pubblicamente, potrebbe accadere lo stesso a quelli…

12-01-2022
Nuovo anno, nuovi budget per la cyber security

Nuovo anno significa nuovi budget, strategie e obiettivi per le aziende di tutto il mondo. Che cosa…

10-01-2022
Fra ransomware e APT, il 2022 si preannuncia un anno difficile

Ransomware e APT saranno le minacce principali alla security quest’anno, ma attenzione anche gli attacchi…

22-12-2021
Italia quarta nazione più colpita da Log4Shell

L’analisi di Akamai e le considerazioni di Trend Micro ampliano la conoscenza delle implicazioni legate…

21-12-2021
Log4Shell: 4,3 milioni di tentativi di exploit, ecco i tool per la detection

La vulnerabilità Log4Shell ha ormai portato i tentativi di exploit a livelli record. In questa fase…

20-12-2021
La saga Log4j non ha fine: altri ransomware e nuova vulnerabilità

Scoperta una nuova vulnerabilità legata a Log4j che apre ad attacchi DoS e innalzato a 9 il punteggio…

17-12-2021
Apache Log4Shell: perché sarà molto difficile liberarsene

La vulnerabilità Log4j riguarda un componente difficile da rilevare e ampiamente utilizzato sia nei…

16-12-2021
Log4j: iniziato lo sfruttamento della seconda vulnerabilità, scoperta la terza falla

La situazione legata alle vulnerabilità Log4j sta precipitando: le prime due falle scoperte sono ampiamente…

15-12-2021
Apache Log4j: seconda falla, APT e l'opinione di Kaspersky

14-12-2021
Apache Log4j: Europa secondo bersaglio degli attacchi

La vulnerabilità RCE che riguarda Apache Log4j è già attivamente sfruttata da oltre 60 varianti di exploit.…

10-12-2021
Dallo Spazio a Teams, le previsioni di cyber security per il 2022

Oltre ai temi scontati come il ransomware, il 2022 vedrà l'esordio di nuove insidie per la cyber security,…

06-12-2021
2022: infrastrutture critiche sotto attacco, servono tecnologie XDR

Le previsioni per il 2022 di Barracuda mettono in primo piano le categorie a maggiore rischio e le soluzioni…

19-11-2021
Nel 2022 gli APT colpiranno supply chain, remote working, cloud, mobile

Le attività degli APT si intensificheranno nel 2022 grazie alla commistione di vendor privati e alle…

02-11-2021
Webinar: scoprite come la semplicità del cloud Oracle sposa la cyber security

Un'anticipazione di alcuni dei contenuti che verranno trattati nel corso del webinar di Oracle "Ransomware:…

22-10-2021
Cyber Stability Games: è in gioco la sicurezza informatica

Un'esperienza di gamification pensata per diplomatici e politici consente di far comprendere a chi non…

17-09-2021
Microsoft attiva l'accesso senza password per tutti gli account

Password deboli o troppo difficili da ricordare? Il dilemma è finito: Microsoft permette l'accesso ai…

04-08-2021
Regione Lazio: la catena (provvisoria) dell'attacco

Da dov'è partito l'attacco alla Regione Lazio: i dettagli di una catena d'attacco classica che ha funzionato…

03-08-2021
Attacco alla Regione Lazio: supply chain, Lockbit e gli altri sospetti

Appurato che è stato un ransomware a mettere fuori gioco i sistemi informatici della regione Lazio,…

26-05-2021
Synology Surveillance Station: la soluzione di analisi video post-pandemia

Dopo oltre un anno di pandemia e grazie alla disponibilità dei vaccini, molte città si stanno avviando…

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter