Il deal da 515 milioni di euro colloca Orange tra i primi player in Europa nella sicurezza IT, con presenza…
Intrusioni malware per tre quarti degli ambienti Operational Technology nell’ultimo anno: un report…
Anche i controlli adattivi di Proofpoint vengono arricchiti dall’acquisizione dell’innovativa piattaforma…
Alla scoperta della società del gruppo VEM Sistemi che eroga servizi di intelligence e di gestione della…
Il report annuale di Trend Micro non lascia spazio a dubbi: per queste minacce, il nostro è il primo…
Continua la crescita delle minacce via e-mail, rivela il report Cloud App Security 2018
Il settore finanziario è quello maggiormente colpito: quasi la metà degli attacchi (il 44%) ha riguardato…
Nascono Azure Sentinel e Threat Experts, due nuovi servizi di security che fanno uso di cloud, Intelligenza…
Nel mirino soprattutto la Sanità, con attacchi gravi raddoppiati in un anno. Preoccupano anche Phishing…
La società di cybersecurity FireEye ragiona sui possibili sviluppi dell’intrusione nei sistemi di videosorveglianza…
Il report “State of the Phish” rivela un aumento degli attacchi del 7 per cento nel 2018
Nella giornata dedicata alla security, Sophos ci ricorda i 10 errori che commettono ancora in troppi
I ricercatori di Proofpoint guardano al futuro per individuare i trend in atto nella cybersecurity
Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati…
Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle:…
Una breve guida in cinque punti per capire se la propria azienda dispone di livelli adeguati di sicurezza
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello…
Palo Alto Networks analizza i trend in atto e fornisce qualche indicazione utile
Con oltre la metà delle aziende che ha subito un attacco BPC, il nostro Paese ha un non invidiabile…
Tra gli obiettivi della nuova struttura anche la sicurezza delle Piccole e Medie Imprese, 600mila delle…
Come si è evoluta l’offerta di sicurezza del colosso californiano, anche attraverso 7 miliardi di dollari…
Difendersi dagli attacchi sempre più sofisticati, quelli di quinta generazione, richiede un approccio…
Alcuni ricercatori hanno sfruttato il multihreading dei processori Intel per violare la sicurezza di…
Il cryptojacking porta i server delle aziende a generare criptovalute a favore degli attaccanti, consumando…
Si terrà domani a Milano la prima tappa della CPX l’evento organizzato da Check Point Software per discutere…
Le tecniche applicate nello sviluppo del Malicious Threat Detector di RedSocks andranno a vantaggio…
L’automazione di Ansible si estende a soluzioni di sicurezza enterprise quali Check Point, Splunk e…
Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google…
Arrivano anche in Italia i servizi di Managed Detection and Response di F-Secure, potenziati dopo l'acquisizione…
I confini delle reti aziendali si fanno sempre più indefiniti, con conseguenza importanti sulla gestione…
La criminalità sa sfruttare bene le evoluzioni tecnologiche e questa capacità impone un nuovo approccio…
Il cloud diventa a tutti gli effetti una componente dell’infrastruttura IT aziendale, va protetta di…
Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio…
L'iniziativa Digital Peace Now concretizza il piano delineato da Microsoft oltre un anno fa, incentrato…
Un sondaggio della società di security rivela contraddizioni e interpretazioni variabili nell’ambito…
Numerosi gli istituti di credito interessati, tra cui BNL, BPM, Gruppo Carige, Fineco Bank, Intesa Sanpaolo…
Intelligenza artificiale e piattaforme integrate per far fronte ad attacchi informatici sempre più sofisticati…
Una ricerca di Ponemon Institute sottolinea l’importanza del machine learning e della visibilità di…
Un’analisi su 3000 attacchi di tipo Business Email Compromise
Le password hanno ancora un ruolo, ma non dovrebbero essere usate da sole, utilizzandole nell'ambito…
Nel report semestrale delle minacce, il nostro Paese è il primo in Europa e il decimo al mondo tra i…
Nome lungo (Closed-Loop Email Analysis and Response) ma acronimo simpatico (Clear) per una soluzione…
Massimizzare le risorse di IT security con le nuove funzionalità della soluzione Deep Discovery Inspector…
La Zero Day Iniziative supporta i produttori IoT nel dare massima sicurezza ai dispositivi connessi…
SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda…
Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza…
In base alle informazioni della società di cybersecurity, il trojan Ursnif colpisce l’Italia tramite…
Una ricerca promossa da F5 Networks mostra che due aziende su cinque non hanno fiducia nel controllo…
Un’indagine condotta con Ponemon mostra che il 70% degli intervistati afferma che l’automazione è molto…
Protezione e prestazioni al top per la nuova soluzione all-inclusive che fa parte della famiglia 23000…
Basata sulla piattaforma SaaS Polaris, l’applicazione Radar sfrutta il machine learning e accelera il…
Google potenzia l’offerta di servizi e hardware per l’edge computing in stile IoT, ma pensa anche a…
Ondata di attacchi simile a quella della scorsa estate: probabilmente i criminali prendono di mira chi…
La Trusted Identity Platform prevede un controllo granulare delle operazioni bancarie, indipendentemente…
Valutazione più precisa degli alert di sicurezza e assegnazione più accurata della priorità alle minacce…
Tramite la scansione dell’immagine del container operata da Deep Security Smart Check, eventuali problemi…
Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti.…
Cisco ha intervistato 3.600 professionisti della sicurezza per fotografare lo scenario della sicurezza…
La nuova versione del protocollo WPA porta maggiore sicurezza alle reti Wi-Fi: ecco grazie a quali funzioni
Fino a che punto le imprese italiane hanno recepito la nuova normativa? L'opinione di IDC ed Accenture