- SonicWall presenta il Cyber Protect Report 2026
- Prisma Browser si rinnova e diventa a prova di Agentic AI
- Difesa: cresce il numero delle soluzioni di OVHcloud
- Creare fiducia nel digitale è un pilastro fondamentale per ESET e un elemento chiave affinché le persone possano trarre vantaggio dall’AI
- Con Agentic Service Management si va verso un IT service management AI-native
- WeAreProject firma accordo vincolante per l’acquisizione del 100% di HS Sistemi
- AI: alleata o nemica per la cybersicurezza?
- Clevertech trasforma gli acquisti con IUNGO
Browsing: Sicurezza
L’Ict a servizio della sicurezza
L’obiettivo dei sei nuovi Cyber Defense Center di NTT Data è quello di contrastare un panorama di minacce in continua evoluzione
L’Acronis Threat Research Unit (TRU) individua una nuova operazione mirata che utilizza contenuti in lingua farsi e file LNK malevoli per colpire sostenitori e dissidenti iraniani
Vincent Hwang, Vice President, Cloud Security di Fortinet, fa un’analisi approfondita dei principali risultati dello State of Cloud Security Report 2026, indagine globale condotta su 1.163 dirigenti e professionisti di cybersecurity, dalla quale emerge un crescente gap tra complessità e resilienza del cloud
Zscaler offre una fotografia concreta dell’evoluzione dell’adozione dell’AI nelle aziende e dei relativi rischi di sicurezza
I cybercriminali non inseguono più la novità, ma perfezionano le tecniche, riducono i costi e migliorano l’affidabilità di attacchi basati su frodi, malware e deepfake
Kaspersky condivide le proprie previsioni sulle minacce informatiche per l’industria automotive nel 2026
Armis lancia Armis Centrix per la sicurezza applicativa, una soluzione basata su intelligenza artificiale che unifica la sicurezza del codice lungo l’intero ciclo di sviluppo software
Per le aziende che si preparano al mondo post-quantistico, è il momento di ripensare il modo in cui gestiscono le identità macchina e le loro chiavi crittografiche
Nuove funzionalità di sicurezza dei dati promuovono l’approccio della piattaforma unificata per proteggere l’intero ciclo di vita dell’AI
Con la crescente integrazione dell’intelligenza artificiale nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna. Il punto di Marco Zani, Country Manager Italia di Proofpoint
Check Point individua un importante abuso di SaaS su larga scala per lanciare truffe telefoniche che sfruttano piattaforme affidabili
Da una nuova indagine di Palo Alto Networks emerge l’esistenza un nuovo gruppo di cyber-spionaggio, che Unit 42 traccia come TGR-STA-1030, riferendosi all’attività come “Shadow Campaigns”
Dal rebranding di Trend Micro a TrendAI alle nuove minacce guidate dall’intelligenza artificiale: i messaggi chiave emersi dal #SecurityBarcamp 2026
SimpleCyb indica la rotta per la resilienza: DDoS, segmentazione e risposta rapida per proteggere mobilità e infrastrutture critiche
Per rispondere alle nuove esigenze delle aziende, ClearSkies amplia le modalità di accesso alla propria piattaforma ClearSkies Threat Detection, Investigation & Response (TDIR)
Commvault Geo Shield estende il supporto di lunga data dell’azienda ad ambienti regolamentati e orientati alla compliance
Paolo Cecchi, Senior Sales Director della Mediterranean Region di SentinelOne offre una visione ampia su quanto accaduto recentemente e su quello che ci si può attendere nel prossimo futuro.
I ricercatori di ESET hanno individuato DynoWiper, un nuovo malware distruttivo per la cancellazione dei dati. Le analisi mostrano forti somiglianze con il wiper ZOV, già osservato in Ucraina. Sulla base delle analisi condotte, ESET attribuisce l’attacco al gruppo di minaccia filorusso Sandworm
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull’importanza di recuperare sistemi verificati e privi di compromissioni

