- AI conversazionale: i 4 trend per il 2026
- Password immutabili: conoscere e mitigare i nuovi rischi della sicurezza biometrica
- Storage trend: le tendenze per il 2026
- Yokohama TWS costruisce un futuro IT resiliente con Zscaler
- Mainframe: come modernizzarlo con l’AI
- MuddyWater prende di mira infrastrutture critiche in Israele ed Egitto
- AWS re:Invent 2025: tutte le novità
- Cloud sovrano: la nuova frontiera della fiducia digitale
Browsing: Rubriche
Morgan Wright di SentinelOne condivide alcune best practice per la sicurezza dei dispositivi IoT, una porta d’accesso spalancata per hacker sempre più abili
Gli ultimi attacchi del gruppo Lazarus scoperti da Kaspersky utilizzano il nuovo malware CookiePlus, una backdoor sconosciuta basata su plugin
Iniziato nel 2022, prosegue con successo il percorso di innovazione ed efficienza verso il cloud intrapreso da ConTe.it
Il “gruppo di lavoro per le Infrastrutture critiche italiane e la resilienza” è aperto a tutti i Security Manager delle principali aziende di gestione
Shachar Roitman, Ohad Benyamin Maimon, William Gamazo di Unit 42 condividono i dettagli della campagna phishing che ha preso di mira aziende europee e istituzioni
Gli esperti di Barracuda Networks tirano le somme del 2024 e condividono qualche previsione di cybersecurity per il 2025
Gli esperti di Kaspersky invitano ad alzare la guardia sui crypto-drainers e di monitorare attivamente le risorse aziendali sul dark web
CyberArk annuncia la disponibilità di FuzzyAI, un innovativo strumento open source per proteggersi dai jailbreak dei modelli di AI. Condividiamo le caratteristiche principali
Combinando la piattaforma MOOVA con i servizi cloud AWS, Almaviva mira a fornire soluzioni innovative ai propri clienti in Italia e Nord America
Secondo le valutazioni MITRE ATT&CK del 2024 per Enterprise la piattaforma di SentinelOne si riconferma uno strumento valido contro le minacce cyber
ESET condivide alcuni dati dell’ultimo Threat Report sulle minacce informatiche più diffuse degli ultimi mesi. Formbook l’infostealer più diffuso e aumentano le truffe sui social media
Fabio Buccigrossi di ESET Italia parla della vulnerabilità dei dispositivi obsoleti. Scollegarli da Internet o smettere di usarli è la soluzione
Secondo l’analisi di ESET, Bootkitty consente all’attaccante di ottenere il pieno controllo della macchina compromessa
Secondo una ricerca condotta da Dell Technologies sulla sicurezza informatica aziendale, l’86% delle realtà italiane ha subito attacchi nell’ultimo anno
Bitdefender amplia le funzionalità di GravityZone XDR per incrementare la protezione dei dati aziendali nel cloud
Prysmian passa l’intera infrastruttura al cloud con RISE with SAP e sfrutta tutti i vantaggi del copilot Joule
Con 467.000 file dannosi al giorno scoperti da Kaspersky si può dire che c’è stato un esplosivo boom di cyberattacchi nel 2024
Camille Campbell di Ericsson parla di approccio Zero Trust e implementazione di soluzioni di isolamento su misura per l’accesso di terze parti alle reti aziendali
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025
CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende

