- Expert.ai e Microsoft Italia insieme per accelerare l’adozione dell’architettura agentica
- La sovranità digitale come leva industriale strategica
- Kaspersky lancia la Call for Papers per il Security Analyst Summit 2026
- Celonis amplia la partnership con Oracle. L’obiettivo? generare un concreto valore di business
- IA agentica: come trasformare il potenziale in valore concreto per il business
- OVHcloud acquisisce Dragon LLM e lancia l’AI Lab
- Oracle AI Database innalza la soglia di disponibilità e sicurezza per i carichi di lavoro mission-critical
- Storage immutabile: perché adottarlo oggi?
Browsing: Rubriche
Proofpoint ha identificato due nuove campagne estive, che sfruttavano finte fatture di una nota azienda di spedizioni
Secondo Veeam una difesa efficace e una strategia a più livelli è composta da tre elementi chiave: formazione, implementazione e rimedio
Il dato emerge dal report di giugno di Trend Micro Research, la divisione di Trend Micro, specialistaglobale di cybersecurity, attiva in ricerca&sviluppo e lotta al cybercrime
Dopo un’assenza di cinque mesi, l’IA di Darktrace ha rilevato il ritorno della botnet Emotet, che cerca di trarre profitto dalle organizzazioni diffondendosi rapidamente da un dispositivo all’altro e rubando informazioni finanziarie sensibili
Kaspersky analizza le attività del gruppo APT “mercenario” che spia le piccole e medie imprese
I consigli di Panda Security per agire sempre in sicurezza
I criminali informatici creano account di posta elettronica con servizi legittimi e li utilizzano per lanciare attacchi di impersonificazione e Business Email Compromise
L’obiettivo della collaborazione è la proposta di corsi online sulla cyber-sicurezza disponibili gratuitamente sulla principale piattaforma di istruzione e formazione, per aiutare i professionisti della cyber-security esistenti e futuri a sviluppare le competenze chiave richieste dal settore
L’ultima release della soluzione di backup personale di Acronis integra antimalware in tempo reale e antivirus on-demand e offre agli utenti la protezione totale e un prodotto che non teme confronti
Durante il lockdown, Avast ha registrato un aumento del 20% degli attacchi ransomware sferrati sfruttando il protocollo RDP
Check Point e Cisco forniscono sicurezza SD-WAN e rete di livello enterprise anche alle filiali
Le soluzioni SD-WAN consentono agli utenti di connettersi attraverso i loro provider Internet locali invece di effettuare il backhauling attraverso il data center su linee MPLS. La proposta di Check Point e Cisco
ESET rilascia il Report delle minacce del secondo trimestre
Dalle analisi di Kaspersky è emerso che gli attacchi di phishing sono sempre più mirati
Dan Woods, Vice President Shape Intelligence Center, ci illustra alcune false credenze sulla sicurezza informatica che tendono ad ostacolare una sua corretta adozione
I ricercatori Check Point hanno scoperto oltre 400 vulnerabilità nel chip Qualcomm integrato in oltre il 40% dei telefoni del mondo, compresi i telefoni di fascia alta di Google, LG, Samsung, Xiaomi, OnePlus e altri. Attraverso queste vulnerabilità, i malintenzionati possono controllare un telefono Android per spiare, renderlo inaccessibile e nascondere attività malevole.
La percentuale sale al 25% per l’Europa e al 30% a livello globale
I gateway industriali mettono a rischio i moderni ambienti industriali 4.0
Nell’ambito della partnership tra SailPoint e Proofpoint, i clienti comuni potranno ulteriormente proteggere i loro utenti più a rischio, identificando e applicando livelli adeguati di accesso ai sistemi e ai dati critici, oggi più che mai minacciato da e-mail di phishing e attacchi malware sempre più mirati
La connettività da remoto introduce anche nuovi rischi informatici sia per le organizzazioni sia per i lavoratori. Per i team di sicurezza comprendere e valutare la presenza di questo rischio è oggi più importante che mai
Il settore dell’automazione è impreparato a gestire queste criticità. Trend Micro e il Politecnico di Milano rivelano nuovi rischi e rilasciano una guida pratica per lo sviluppo sicuro di infrastrutture OT

