- La fine delle VPN: perché lo Zero Trust è il futuro dell’accesso remoto
- Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?
- Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne
- Mobile Security: fattore umano resta il “tallone d’Achille”
- Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
- PMI italiane cercano partner a lungo termine per la cybersecurity
- Sicurezza e-mail: da Barracuda costi, rischi e sfide del 2025
- Dispositivi personali: l’anello debole della cybersecurity aziendale
Browsing: Posizione Home Page
Nel suo nuovo SOTI Report, Akamai conferma che l’aumento vertiginoso degli attacchi web è una conseguenza alla crescita dell’uso di applicazioni AI-based
Emanuele Temi di Nozomi Networks offre un’analisi sulla cybersecurity delle infrastrutture critiche, costantemente nel mirino degli hacker
Nel suo Paper “IA e Cybersecurity”, Anitec-Assinform individua tre aree prioritarie di policy per favorire la diffusione di soluzioni digitali avanzate in cybersecurity
CyberArk Secure Workload Access è una piattaforma che offre protezione totale per le identità macchina. Scopri le caratteristiche della nuova soluzione
Akamai presenta App & API Protector, una soluzione ibrida che offre una difesa WAF avanzata per applicazioni e API implementate in infrastrutture multicloud, on-premise e indipendenti dalle CDN
Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell’informatica quantistica
Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre più soggetti ad attacchi informatici
Dalla collaborazione tra Commvault e SimSpace nasce Commvault Recovery Range, il primo cyber range hands-on che integra simulazioni di attacchi con esercitazioni di ripristino IT
L’ultimo Osservatorio Cyber di CRIF indaga sulle tendenze delle minacce informatiche del 2024. Tra i Paesi più colpiti c’è l’Italia
Una ricerca Trend Micro conferma che oggi gli assistenti digitali AI sono nel mirino dei criminali informatici. Scopriamo quali sono le vulnerabilità più sfruttate
Una nuova ricerca conferma che, nonostante anni di avvertimenti, si continuano ad utilizzare password deboli che mettono a rischio le aziende. Ecco le 20 password più utilizzate
L’ultimo ThreatLabz di Zscaler rivela un aumento di oltre il 3.000% nell’uso aziendale di strumenti di intelligenza artificiale e machine learning
Irina Artioli di Acronis analizza gli attacchi più diffusi derivanti da un uso improprio degli strumenti RMM e spiega come Acronis aiuta MSP e MSSP a proteggersi
Darren Thomson di Commvault spiega come oggi il solo backup non basta per un ripristino rapido. È importante anche la tecnologia di recovery
Attraverso l’integrazione di modelli di attacco avanzati, machine learning e automazione Twin4Cyber supporta le aziende nella difesa cyber
Secondo l’ultimo report di Kaspersky la durata media degli attacchi long-lasting nel 2024 è di circa 253 giorni e hanno causato la perdita di dati e la crittografia
Emanuele Temi di Nozomi Networks spiega come, considerando le nuove tendenze e soluzioni specializzate, sia possibile costruire un ecosistema IoT più sicuro
La ricerca Rubrik studia l’impatto dell’implementazione del DORA sulle organizzazioni, non solo a livello economico. Condividiamo i risultati principali
Condividiamo i punti principali del Bitdefender Threat Debrief di marzo 2025 che analizza l’andamento degli attacchi ransomware di febbraio a livello globale
Un’indagine di Sharp Europe rivela che la superficialità dei dipendenti alle regole di cybersecurity costituiscono un grave rischio per le aziende