- Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati
- La cybersecurity è una leva strategica per il manufatturiero italiano
- Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
- Le identità alimentate da AI aumentano: è allarme sicurezza
- Telecomunicazioni: le minacce cyber continuano
- Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
- ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione
- Singularity ottiene l’accreditamento ACN dal governo italiano
Browsing: Speciale Sicurezza
Secondo l’ultimo report di Kaspersky la durata media degli attacchi long-lasting nel 2024 è di circa 253 giorni e hanno causato la perdita di dati e la crittografia
Emanuele Temi di Nozomi Networks spiega come, considerando le nuove tendenze e soluzioni specializzate, sia possibile costruire un ecosistema IoT più sicuro
Da ESET l’analisi dell’Operazione FishMedley, la campagna di spionaggio attribuita a FishMonger e I-SOON che ha preso di mira governi, ONG e think tank in Asia, Europa e Stati Uniti
La ricerca Rubrik studia l’impatto dell’implementazione del DORA sulle organizzazioni, non solo a livello economico. Condividiamo i risultati principali
Secondo l’ultima indagine di CyberArk l’81% degli intervistati ritiene che la sicurezza delle identità macchina sia fondamentale per proteggere il futuro dell’AI
Condividiamo i punti principali del Bitdefender Threat Debrief di marzo 2025 che analizza l’andamento degli attacchi ransomware di febbraio a livello globale
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega come il Continuous Threat Exposure Management aiuti le aziende a prevenire le minacce, migliorando la resilienza digitale con un approccio preention first
Un’indagine di Sharp Europe rivela che la superficialità dei dipendenti alle regole di cybersecurity costituiscono un grave rischio per le aziende
Giorgio Triolo di Axitea spiega l’importanza della sicurezza OT, descrivendola come un processo continuo che richiede un approccio articolato su più livelli
Rob Sloan di Zscaler spiega perchè la proposta anti-ransomware del Regno Unito dovrebbe essere considerata da tutti i governi europei
Davide Ricci di Nozomi Networks parla della vulnerabilità dei sistemi OT. Le cause? Infrastrutture vecchie e attacchi cyber sempre più sofisticati
Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery
Il nuovo report di TXOne Networks analizza le sfide della sicurezza OT in diversi settori industriali, dall’automotive al farmaceutico. Condividiamo i risultati principali
Denis Valter Cassinerio di Acronis analizza i motivi per cui l’Italia era e continua ad essere tra i Paesi più colpiti al mondo da attacchi informatici sempre più evoluti
Secondo l’ultimo report dei Nozomi Networks Labs solo il 6% delle reti wireless analizzate a livello mondiale è adeguatamente protetto. Il quadro è allarmante
Fabio Buccigrossi di ESET Italia presenta il nuovo approccio di ESET alla sicurezza informatica che assicura una forte cyber resilienza aziendale
Secondo CrowdStrike cresce del 150% il cyber spionaggio cinese e aumenta l’uso di Intelligenza Artificiale e GenAI per attacchi di ingegneria sociale
Secondo il rapporto sulle minacce cyber in Italia di gennaio pubblicato da ACN si riducono gli eventi. Il numero di incidenti è allineato alla media semestrale
CyberArk aiuta a modernizzare la gestione di identità e accessi per i dispositivi Linux con la nuova funzionalità Identity Bridge
Secondo Eric Hohbauer di Stormshield il CISO svolge un ruolo chiave nel conciliare cybersecurity e RSI (Responsabilità Sociale d’Impresa)