- Trasporti sotto attacco e la guerra digitale ferma servizi essenziali
- Commvault Geo Shield è studiato per gestire la cyber resilience mantenendo il controllo dei propri dati
- Cybersecurity analysts: +29% entro il prossimo decennio
- Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience
- L’intelligenza artificiale alimenta 5 nuove grandi minacce per aziende e consumatori
- Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA
- AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi
- Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro
Browsing: Speciale Sicurezza
Con il conseguimento della classificazione TEMPEST, Stormshield ribadisce il proprio impegno a favore della sovranità digitale e dell’autonomia strategica: una protezione avanzata per ambienti militari e della difesa, confermata da una classificazione basata su standard NSA quale attestazione del più alto livello di certificazione di prodotto
L’ultimo studio Trend Micro evidenzia che i rischi sono maggiori per le organizzazioni che operano a livello globale o che utilizzano l’intelligenza artificiale in diverse aree geografiche
Sophos Workspace Protection amplia il portafoglio Sophos per proteggere il lavoro ibrido e remoto con un’alternativa accessibile e conveniente rispetto alle più pesanti e costose soluzioni SASE
Kaspersky fotografa un cambiamento chiave nelle strategie di cybersecurity delle aziende italiane: il 44% prevede di investire nella creazione di un Security Operations Center (SOC) per rafforzare la propria postura di sicurezza e affrontare minacce informatiche sempre più sofisticate
Vantage IQ fornisce a team di sicurezza e CISO dati personalizzati e approfondimenti pronti per il consiglio di amministrazione, grazie a un’intelligenza artificiale progettata per le esigenze degli ambienti OT/IoT
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account
Gli esperti di Kaspersky hanno tracciato il percorso dei dati sottratti durante gli attacchi di phishing, mostrando come questi vengano successivamente utilizzati e scambiati sui mercati clandestini
Dall’Osservatorio MECSPE emerge il ruolo chiave della sicurezza informatica per digitalizzazione, AI e resilienza del manifatturiero: 2 aziende su 5 la indicano tra le tecnologie già introdotte o in introduzione nel breve periodo
Videointervista a Irina Artioli di Acronis sullo scenario cyber, l’evoluzione degli attacchi e il ruolo dell’AI nella Cyber Protection delle aziende
Secondo la nuova ricerca CyberArk, almeno la metà degli accessi privilegiati del 91% delle aziende è always-on, con “privilegi ombra” e strumenti frammentati che incrementano e accelerano i rischi
Un nuovo report di Kaspersk analizza i principali sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025 e le minacce che, con ogni probabilità, continueranno a manifestarsi anche nel 2026
Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices, la piattaforma che ospita commenti a firma degli esperti Deloitte su temi di attualità
Il Report si fonda su dati raccolti tra giugno e novembre 2025 e segnala un’evoluzione delle tecniche utilizzate nelle truffe, con un crescente ricorso a deepfake e contenuti generati dall’AI. Alcune minacce note hanno invece registrato un netto calo delle rilevazioni nella seconda metà dell’anno
La piattaforma Singularity di SentinelOne, potenziata dalla tecnologia AI, è ora accreditata ACN dal governo italiano per proteggere e garantire la sicurezza delle risorse IT del settore pubblico
La ricerca condotta da Acronis TRU e Hunt.io ha permesso di ricostruire e correlare infrastrutture attive utilizzate da attori nordcoreani, facendo emergere pattern operativi ricorrenti, varianti malware e tecniche condivise per tracciare le operazioni anche al variare dei payload
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT
La nuova release della piattaforma unifica sicurezza dei dati, cyber recovery e resilienza delle identità in ambienti cloud, ibridi e on-premise per abilitare una continuità operativa che copre l’intera azienda
In un moderno Security Operations Center (SOC), l’AI non compete con l’analista umano, ma ne è un alleato indispensabile
Un decennio di complessità Zero Trust finalmente semplificato grazie a un approccio unificato pensato per MSP e organizzazioni di ogni dimensione