- Cybersecurity: serve il Super-analista
- Deepfake al telefono: come individuarli e non caderne vittima?
- Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
- Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
- Cyberdifesa: la sovranità è ben più che un requisito normativo
- Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
- Cybersecurity: limiti e futuro dell’attuale crittografia
- Anche le imprese familiari italiane nel mirino del cybercrime
Browsing: Attualità
Matthieu Bonenfant (in foto), CMO Stormshield, torna a interrogarsi sul livello raggiunto dalle imprese nel viaggio verso la trasformazione digitale
Lo fa con una serie di webinar in cui i suoi specialisti mostrano come le soluzioni Trend Micro permettono di affrontare al meglio le sfide dell’Industry 4.0
Check Point Software Technologies analizza in dettaglio cosa sono e cosa implicano gli attacchi di Business Email Compromise
Per Stormshield gli attacchi informatici simulati contribuiscono ad aumentare la percezione dei rischi informatici in aziende ed enti pubblici
Il Cyber Capacity Building Program permette di identificare i potenziali rischi dal punto di vista della sicurezza IT, ma anche di gestirli e mitigarli
In un report ad hoc la dalla Business Unit di Elmec Informatica dedicata alla cybersicurezza spiega quali sono gli attacchi più diffusi e come arginarli
Torna a evidenziarlo il Mandiant Security Effectiveness Report 2020, secondo cui i controlli di sicurezza non offrono protezione completa
In occasione del suo trentesimo anniversario, l’azienda ripercorre i più importanti incidenti informatici che si sono verificati dal 1990 ad oggi
Lo spiega Antonio Madoglio, Director Systems Engineering Italy di Fortinet
L’analisi di Check Point Software rivela che l’emergenza Covid-19 potrebbe diventare anche una pandemia digitale
Secondo i ricercatori degli F5 Labs, gli attacchi DDoS contro i service provider sono più che triplicati in soli due anni
Check Point avverte: con l’attivazione degli aiuti di Stato, gli hacker stanno diffondendo domini ingannevoli e inviando malware via e-mail
SolarWinds ha riscontrato che i criminali informatici hanno sfruttato le misure di smart working durante l’epidemia del Coronavirus
F-Secure Countercept offre un deployment rapido e flessibile di funzionalità di rilevamento e risposta senza lunghi impegni contrattuali
Maurizio Desiderio (nella foto), Country Manager Italia di F5 Networks, spiega come garantire la sicurezza e le connessioni da remoto
Lo stima una ricerca globale di Check Point Software Technologies & Dimensional Research, dall’inizio dell’epidemia a oggi
Check Point Software dice la sua su una situazione generale che vede i senior leader nelle aziende a corto di skill digitali strategiche
Per quali attività è usato, quali sono i vettori di infezione iniziale, a che ora vengono eseguiti. Da Mandiant le nuove tendenze nell’uso dei ransomware
Oltre all’impressionante numero pubblicato nel Cloud App Security Roundup, anche l’aumento di truffe BEC, attacchi phishing e di email con malware
Continua l’impegno di Trend Micro nel lavorare insieme alle Forze dell’Ordine di tutto il mondo, per supportare la lotta al cybercrime