- TrustConnect: il malware-as-a-service che si camuffa da software legittimo
- SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
- PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
- Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
- Ransomware: nel 90% dei casi passa dal firewall
- CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
Browsing: Attualità
Conosciute anche come Business Email Compromise, sono truffe in cui i cybercriminali si spacciano via email per membri del top management aziendale
Lo dicono i dati rilevati da Trend Micro che, nel mese di ottobre, hanno visto l’Italia tra i Paesi più colpiti dalla truffa del CEO
La società identifica i quattro principali trend che segneranno il nuovo anno
L’accordo tra SonicWall e Perimeter 81 mira allo sviluppo di soluzioni congiunte per aziende di tutte le dimensioni
Secondo A10 Networks sono destinati a crescere in maniera esponenziale, grazie anche all’esplosione dell’Internet of Things
Cloud e 5G/wifi saranno i bersagli preferiti dei cybercriminali, mettendo ulteriori pressioni sui budget aziendali per la cybersecurity
Il Threat Lab di WatchGuard ha immaginato i principali attacchi informatici che vedremo nel prossimo anno e ha anche fornito alcuni suggerimenti per semplificare l’approccio di sicurezza utile a bloccarli
Cisco Security ha annunciato importanti innovazioni per una migliore protezione dalle minacce e una verifica continua dei livelli di sicurezza
Le PMI sono ormai le più colpite, soprattutto a causa delle asimmetrie tra la crescente sofisticazione degli attacchi e le scarse risorse disponibili per la sicurezza
La backdoor è usata negli attacchi del gruppo Platinum nell’area Asia-Pacifico
In Gazzetta Ufficiale il decreto sul CSIRT italiano, chiamato a definire le procedure tecniche per la prevenzione e la gestione degli incidenti informatici
L’acquisizione di enSilo potenzia il suo portfolio di sicurezza integrato con funzionalità di detection e response
Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l’aumento delle tensioni internazionali
L’operazione conclusa per 225 milioni di dollari in contanti. Le avanzate funzionalità di protezione delle informazioni di Proofpoint si estendono per prevenire i rischi legati a dati e minacce interne provenienti da posta elettronica, cloud ed endpoint
I SOC in outsourcing non sembrano in grado di portare ad una riduzione del costo delle violazioni dei dati per le imprese
Axitea metterà a disposizione della società calcistica il proprio portafoglio di servizi di sicurezza integrata, dalla sicurezza fisica a quella cyber
Le nuove tecnologie mettono le realtà produttive di fronte a numerose sfide, che devono essere affrontate con il gioco di squadra
Attivo da pochi mesi, il tool di valutazione e trattamento del rischio cyber di AgID conta già oltre 100 amministrazioni aderenti tra PA locali e centrali
L’acquisizione risponde alle criticità che le aziende sperimentano nelle migrazioni cloud
Secondo VMware i team IT e i responsabili aziendali possono e devono collaborare in maniera più efficace per migliorare la sicurezza IT