- Mobile Security: fattore umano resta il “tallone d’Achille”
- Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
- PMI italiane cercano partner a lungo termine per la cybersecurity
- Sicurezza e-mail: da Barracuda costi, rischi e sfide del 2025
- Dispositivi personali: l’anello debole della cybersecurity aziendale
- European Threat Landscape: Europa nel mirino
- Crittografia per una protezione ottimale dei dati
- Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni
Browsing: Attualità
NIS2: Sempre più rilevante nella gestione della cybersecurity nazionale. Ora richiede una nuova figura con la preparazione adeguata per gestire gli incidenti
In occasione del Mese Europeo della Cybersecurity, AWS individua le buone pratiche per architetture di rete sicure per l’IA generativa
FlashStart analizza l’importanza di servizi DNS sicuri e aggiornati, alla luce dei recenti casi di blackout che hanno interessato il nostro Paese
ESET scopre nuovi cyberattacchi rivolti al settore dei droni: il gruppo Lazarus intensifica le operazioni contro aziende europee
Nel suo Paper “IA e Cybersecurity”, Anitec-Assinform individua tre aree prioritarie di policy per favorire la diffusione di soluzioni digitali avanzate in cybersecurity
“Dati, denaro e difesa” è il titolo dell’analisi condotta da Twin4Cyber e la divisione di cybersecurity di Maticmind, presentata alla Camera dei deputati
Davide Ricci di Nozomi Networks parla dell’impatto che la direttiva NIS2 avrà sulle infrastrutture critiche. Il settore è pronto?
Il settore della cybersecurity vede la nascita di SimpleCyb, la nuova cybertech tutta italiana che ha sviluppato e progettato un set di soluzioni di sicurezza per le PMI
Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell’informatica quantistica
Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre più soggetti ad attacchi informatici
Dalla collaborazione tra Commvault e SimSpace nasce Commvault Recovery Range, il primo cyber range hands-on che integra simulazioni di attacchi con esercitazioni di ripristino IT
Una ricerca Trend Micro conferma che oggi gli assistenti digitali AI sono nel mirino dei criminali informatici. Scopriamo quali sono le vulnerabilità più sfruttate
Una nuova ricerca conferma che, nonostante anni di avvertimenti, si continuano ad utilizzare password deboli che mettono a rischio le aziende. Ecco le 20 password più utilizzate
Irina Artioli di Acronis analizza gli attacchi più diffusi derivanti da un uso improprio degli strumenti RMM e spiega come Acronis aiuta MSP e MSSP a proteggersi
Darren Thomson di Commvault spiega come oggi il solo backup non basta per un ripristino rapido. È importante anche la tecnologia di recovery
Attraverso l’integrazione di modelli di attacco avanzati, machine learning e automazione Twin4Cyber supporta le aziende nella difesa cyber
Da ESET l’analisi dell’Operazione FishMedley, la campagna di spionaggio attribuita a FishMonger e I-SOON che ha preso di mira governi, ONG e think tank in Asia, Europa e Stati Uniti
La ricerca Rubrik studia l’impatto dell’implementazione del DORA sulle organizzazioni, non solo a livello economico. Condividiamo i risultati principali
Rob Sloan di Zscaler spiega perchè la proposta anti-ransomware del Regno Unito dovrebbe essere considerata da tutti i governi europei
Davide Ricci di Nozomi Networks parla della vulnerabilità dei sistemi OT. Le cause? Infrastrutture vecchie e attacchi cyber sempre più sofisticati