- CrowdStrike Falcon è ora disponibile sul marketplace Microsoft
- ABLE TECH integra la Generative AI nella suite ARXivar
- Verso il cloud sovrano: come governare la transizione?
- SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
- PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
- Con il 2026 l’AI non è più fine a se stessa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- Salesforce firma un accordo definitivo per l’acquisizione di Momentum
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Bob Wambach di Dynatrace analizza le quattro sfide legate al raggiungimento della piena conformità al DORA, un imperativo per le aziende
A seguito dell’attacco da parte del gruppo Belsen tramite firewall esposti, Cynet evidenzia la necessità di un cambio di paradigma sulla difesa
Clusit e Astrea ti aspettano alla prima tappa del Security Summit 2025, dall’11 al 13 marzo, all’Unahotels Expo Fiera Milano. Scopri il programma e i prossimi appuntamenti
Samuele Zaniboni di ESET Italia spiega le caratteristiche chiave di un infostealer e condivide qualche best practice per difendersi e prevenire un eventuale attacco
Akamai pubblica la Defenders’ Guide 2025, una risorsa che intende aiutare i professionisti della sicurezza a contrastare cyber attacchi e criminali informatici
Kevin Bocek di Venafi, a CyberArk company spiega l’importanza della machine identity security per la protezione e la resilienza di agenti AI come DeepSeek
Giacomo Parravicini di Net Studio analizza l’evoluzione della cybersecurity. Essa introduce nuove figure, trasforma quelle esistenti e rappresenta un catalizzatore per il business
Microsoft presenta i risultati della survey sulla Sicurezza Online che analizza il panorama digitale in evoluzione. Quali i rischi più diffusi?
Il simulatore ideato da AIPSA e TEHA aiuta PMI e grandi imprese ad individuare i giusti investimenti per ottenere maggiori benefici economici e migliorare la resilienza
Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all’elusione dei controlli di sicurezza aziendali da parte dei dipendenti
Le differenze, anche economiche, tra grandi e piccole aziende evidenziano la necessità di adottare strategie di sicurezza IT personalizzate
smeup lancia “Cybersecurity tips” una serie di appuntamenti online che insegna alle imprese italiane a riconoscere gli attacchi cyber e a difendere il proprio business
Paolo Cecchi di SentinelOne condivide i principi fondamentali della gestione del rischio che possono aiutare i CISO attuali e futuri ad agire con successo
Il servizio di sicurezza di Axitea Advanced Intrusion Response porta a un nuovo livello protezione aziendale ed efficienza economica
La nuova ricerca “State of CPS Security 2025: OT Exposures” di Claroty svela le vulnerabilità dei dispositivi OT più ambite dai criminali informatici
Chainalysis, la piattaforma di blockchain, ha rilasciato il capitolo del Crypto Crime Report 2025 dedicato ai ransomware
Palo Alto Networks presenta il framework QRNG Open API per un futuro quantistico sicuro
CyberArk e SentinelOne in partnership per favorire un salto di qualità nella sicurezza degli endpoint e delle identità. I reciproci clienti beneficeranno di funzionalità potenziate di rilevamento e risposta alle minacce degli endpoint
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega perché l’accelerazione di Lumma Stealer è preoccupante, evidenziando i rischi per utenti e aziende, e fornisce utili suggerimenti sulle misure di protezione da adottare
La scarsa qualità dei log del cloud sta complicando il lavoro degli analisti di sicurezza, aumentando il carico operativo e il rischio di violazioni

