- Cybersecurity: serve il Super-analista
- Deepfake al telefono: come individuarli e non caderne vittima?
- Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
- Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
- Cyberdifesa: la sovranità è ben più che un requisito normativo
- Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
- Cybersecurity: limiti e futuro dell’attuale crittografia
- Anche le imprese familiari italiane nel mirino del cybercrime
Browsing: Attualità
Senza divulgare i termini dell’operazione, Rockwell Automation ha annunciato l’acquisizione di Oylo. Azienda privata specializzata in servizi di industrial cybersecurity…
Per Axis sono fiducia, bisogno di sentirsi sicuri, sostenibilità e ambiente, urbanizzazione e l’impatto della politica globale
Trend Micro lancia l’allarme: gli utenti si trovano nel mezzo di una guerra cybercriminale per il controllo del territorio e quando un router continua a essere utilizzato per attacchi, l’indirizzo IP può essere bannato da internet. Cosa sta succedendo e come difendersi
Secondo Akamai, dall’insorgere della crisi da COVID-19 vengono creati circa 400 nuovi domini legati al virus ogni giorno
Una ricerca di Barracuda svela un’economia emergente specializzata nella sottrazione di account email. Ecco come difendersi
Lo Zero Trust Network Access (ZTNA), un modello di Gartner, rende il lavoro più semplice all’It in un momento delicato. La riflessione di ZScaler
La sicurezza, anche nel Cloud, deve essere gestita in modo professionale. Un decalogo aiuta a bilanciare funzioni automatizzate e operazioni affidate a professionisti
Arca GP di Wolters Kluwer Tax & Accounting Italia si sta rivelando una soluzione efficace per la gestione digitale di tutti i processi legati alla sicurezza post pandemica
FireEye sottolinea l’importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati
Secondo Barracuda la formazione sulla sicurezza deve diventare una priorità del lavoro da remoto
Check Point Infinity SOC elimina il sovraccarico di alert, consentendo ai Security Team di identificare e bloccare i cyber-attacchi rapidamente e con una precisione senza pari
I ricercatori di Kaspersky hanno scoperto oltre mille domini inattivi che, quando vengono visitati, reindirizzano i visitatori verso URL indesiderate per trarne profitto
Gli enti governativi come razionalizzano i loro strumenti quando si tratta di sicurezza informatica? Il punto di vista di FireEye
Mentre i dipendenti autorizzati rientrano in ufficio, gli hacker distribusicono e-mail di phishing e file dannosi cammuffati da training per il COVID-19
Siete sicuri di avere rispettato le regole base per rendere sicuro il vostro Cloud Azure? Ecco le cinque regole da non dimenticare
Il commento all’attacco DDoS da 1,44 TBPS di Roger Barranco, VP Global Security Operations, e di Alessandro Livrea, Country Manager Italia di Akamai
Panda Patch Management rende semplice il complesso ciclo di vita della gestione delle patch per sistemi operativi e software di terze parti
Lo rivela lo studio Bitdefender “10 in 10 – L’indelebile impatto di COVID-19 sulla Cybersecurity” che coinvolge anche i professionisti italiani
Dai FortiGuard Labs uno sguardo al panorama attuale dei ransomware mentre Fortinet consiglia le aziende su come difendersi
Lo spiega Check Point Software sulla base dei dati contenuti in un nuovo sondaggio condotto su oltre 400 professionisti della sicurezza in tutto il mondo