▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ricerca sul sito

1 31-07-2025
Palo Alto acquisisce CyberArk, per una nuova Identity Security

Identità macchina e agenti AI rivoluzioneranno lo scenario della Identity Security, Palo Alto si porta…

1 25-07-2024
La tecnologia a Parigi 2024: priorità alla cybersecurity

Atos e Cisco sono i due fornitori principali delle tecnologie che dovranno evitare attacchi e danni…

1 11-12-2023
Al via lo AI Act europeo

Definita prima di fine anno la versione "collegiale" dello AI Act, la norma europea per "controllare"…

1 25-07-2023
Il Governo norvegese "bucato" da uno zero-day di Ivanti

Una falla, ora risolta, di Ivanti Endpoint Manager ha messo in dubbio la sicurezza di 12 Ministeri

1 06-02-2023
Attacco informatico in Italia: colpiti decine di sistemi nazionali

Gli attaccanti hanno sfruttato una vulnerabilità per colpire diverse vittime in tutto il mondo, fra…

1 11-01-2023
Campagne malware: com'è andato il 2022

Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…

1 30-11-2022
Obiettivo resilienza IT: ecco le tre risorse chiave a disposizione dei CIO

Una cultura consapevole del rischio, consolidamento e automazione, e infine un piano completo di BC/DR…

1 07-11-2022
MEESOO, il tiramisù che appassiona i social oltre che i palati

La passione per il dessert tradizionale italiano viaggia sui social network e si espande Oltreoceano.…

1 03-11-2022
Il valore di un approccio alla cyber security focalizzato sugli avversari

Non tutti i team di cyber security sanno quanto sia importate comprendere davvero quali sono gli avversari…

1 02-11-2022
Anche Dropbox ha la sua falla causa phishing

Un attacco mirato via phishing ruba credenziali di sviluppatori Dropbox per accedere al codice ospitato…

1 16-09-2022
Cyber Resilience Act, arriva il marchio CE per la cyber security

Il Cyber Resilience Act impone precisi requisiti di cyber security ai prodotti commercializzati nell'Unione…

1 30-08-2022
Google lancia un "bounty program" per il suo open source

Lo Open Source Software Vulnerability Reward Program chiama gli esperti a scoprire le falle nelle supply…

1 17-06-2022
L’evoluzione del cybercrime dagli unicorni all’AI: parla l’esperto

Gruppi criminali sempre più potenti e ricchi, Intelligenza Artificiale, Machine Learning e visibilità…

1 28-02-2022
Sicurezza e Active Directory: cosa fare per proteggere il servizio di Microsoft

Il servizio Active Directory è stata coinvolto in più di una "falla" rilevante, negli ultimi mesi: farne…

1 27-09-2021
La vulnerabilità dello Human Factor

Le imprese fanno grandi investimenti per proteggere le proprie infrastrutture dalle cyber minacce, ma…

1 04-02-2021
DevSecOps: la cybersecurity sposa lo sviluppo moderno - Focus su Continuous Security e Secrets Management

I team di sviluppo hanno imparato a supportare rilasci frequenti delle applicazioni. Ma in questa agilità…

1 04-03-2020
Smart working sugli scudi. Ma occhio alla sicurezza RDP.

La consueta indagine di Awingu sulla (in)sicurezza di RDP frena gli entusiasmi per lo smart working…

1 17-09-2019
Legacy? Quale legacy? La visione di IBM per il mainframe z15.

Per IBM il mainframe resta in molti settori la colonna portante del business enterprise. Basta aprirlo…

1 10-07-2019
GDPR: una sanzione anche per Marriott

Multa di circa 110 milioni di euro per aver violato il GDPR nella mega-falla alla sicurezza di fine…

1 12-06-2019
Dimension Data: c'è poca preparazione delle imprese sulla cyber security

Per il Global Threat Intelligence Report di NTT Security le imprese sono poco preparate a gestire a…

1 30-04-2019
Cosa cambia per la sicurezza cloud-nativa

Container e microservizi garantiscono elasticità e flessibilità alle applicazioni cloud-native. Anche…

1 12-02-2019
I numeri chiave del GDPR

Dal "debutto" del GDPR alla fine di gennaio si contano oltre 59 mila "data breach". E all'Italia non…

1 24-01-2019
Attenzione alla supply chain della sicurezza

Negli USA appaiono online i dati di milioni di richieste di mutuo. Non per colpa delle banche ma di…

1 31-12-2018
Addio al 2018: dieci cose che quest'anno abbiamo imparato per l'IT

A poche ore dall'inizio del 2019, ecco dieci cose da ricordare: dieci concetti che le aziende hanno…

1 06-12-2018
La mega-falla di Marriott in sei punti

Violati i dati di mezzo miliardo di clienti: ecco cosa è successo e perché

1 05-12-2018
Come funziona la prima vera vulnerabilità di Kubernetes

Il Kubernetes privilege escalation flaw permette di violare un pod di Kubernetes e prendere il controllo…

1 05-11-2018
PortSmash, una nuova vulnerabilità legata al multihreading

Alcuni ricercatori hanno sfruttato il multihreading dei processori Intel per violare la sicurezza di…

1 11-10-2018
Cosa è una API e come opera nel mondo dei microservizi e del cloud

Le API sono nate con lo sviluppo software moderno, ora con l'avvento dei microservizi hanno assunto…

1 09-10-2018
Google+ chiude: una falla ha affondato il social network (e anche un po' Google)

Circa 500 mila account di Google+ potrebbero essere interessati da un problema di sicurezza, Google…

1 02-07-2018
Data breach per Adidas

Lo store online di Adidas è stato "bucato" con la sottrazione dei dati di alcuni milioni di utenti.…

1 13-06-2018
Francia: 250 mila euro di multa per un data leak

La sanzione è collegata a un evento accaduto prima del "debutto" del GDPR ma ne segue i principi chiave…

1 23-05-2018
Spectre Variant 4 è ufficiale: patch da Intel e AMD

Resa pubblica una quarta variante della vulnerabilità Spectre: la patch c'è ma non è attiva di default

1 27-04-2018
C’è un fantasma in albergo: le chiavi delle camere possono essere create da zero

I ricercatori di F-Secure hanno scoperto che le chiavi possono essere hackerate per ottenere accesso…

1 19-04-2018
Trend Micro, la cybersecurity al tempo dell'IoT

La prima Cyber Conference italiana organizzata dal vendor mette in guardia dai pericoli di un mondo…

1 04-01-2018
Codice rosso per i processori Intel

Riscontrato un bug sui processori Intel prodotti negli ultimi 10 anni. La possibile risoluzione al problema…

1 20-12-2017
Java, ecosistema applicativo ad alta vulnerabilità

Secondo Veracode, società di cybersicurezza che fa capo a Ca Technologies l'88% delle applicazioni Java…

1 13-12-2017
Juniper rilascia patch per vulnerabilità controller SDN

L'intervento del vendor di networking a seguito dell'individuazione di una serie di falle nel software…

1 11-12-2017
Il camaleontico mondo del cybercrime

Kaspersky Lab fa il punto sullo stato del cybercrime ripercorrendo quanto successo nel corso dell'anno…

1 23-11-2017
Bitdefender: il GDPR come momento di riflessione

L'avvento del GDPR è l'occasione giusta per ripensare l'approccio alla sicurezza e concentrarlo su due…

1 22-11-2017
Furto di dati per Uber: 57 milioni di utenti colpiti

Nel 2016 sono stati sottratti a Uber i dati di 57 milioni di utenti in tutto il mondo e di circa 600…

1 12-10-2017
Fortinet: l'IT security è ancora lontana dal board

La Global Enterprise Security Survey di Fortinet conferma una sensazione già sperimentata: la direzione…

1 03-10-2017
Equifax, sotto accusa le procedure di sicurezza

La società ammette che la causa primaria dell'incidente sia una falla software che avrebbe potuto essere…

1 29-09-2017
Sicurezza IT: cosa è successo davvero in Deloitte

Dopo le reazioni a caldo si analizzano le cause e le conseguenze della falla nei sistemi di posta di…

1 18-09-2017
Sicurezza IT: cosa ha dimostrato il caso Equifax

La sottrazione dei dati di 143 milioni di clienti Equifax mostra cosa non andrebbe fatto in quanto a…

1 26-05-2017
WannaCry, i commenti dei fornitori di sicurezza

In questa sezione i commenti dei vendor di sicurezza in merito all'attacco ransomware WannaCry

1 22-05-2017
WannaCry, l'anello debole è stato Windows 7

Kaspersky: il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto…

1 04-05-2017
Sicurezza Ict, fra Gdpr e trasformazione digitale

Protezione dei dati, sicurezza informatica, cybercrime, compliance. Le riflessioni del management Ict…

1 19-04-2017
Gli hackers Shadows Brokers scoprono nuove vulnerabilità in Swift e Windows

Il gruppo di hacker afferma che la security americana si sarebbe infiltrata nel sistema Swift. Nuove…

1 06-09-2016
OpenOffice, fine della storia?

Il parallelo successo di LibreOffice sta portando i responsabili dello storico progetto di software…

1 27-05-2016
Forcepoint, il nuovo brand per rispondere alle minacce aggregate

L’assemblaggio di Websense, Raytheon (la parte di cybersecurity) e Stonesoft crea un security vendor…

1 27-04-2016
Le migrazioni favoriscono le perdite di dati

In base a uno studio condotto da Kroll Ontrack, il recupero dei dati in caso di incidenti non è troppo…

1 30-12-2015
Trend 2016 / WatchGuard : ecco le nuove minacce IT

Le minacce alla sicurezza che WatchGuard prospetta per l’anno nuovo

1 30-03-2015
Oltre sei mesi per accorgersi di un attacco informatico

In base a quanto misurato da FireEye, occorrono mediamente 205 giorni a un’impresa per capire di aver…

1 28-04-2014
L’It mondiale unita per evitare nuovi Heartbleed

Nasce l’iniziativa Core Infrastructure, supportata dalla Fondazione Linux e che raccoglie, fra gli altri,…

1 11-04-2014
Heartbleed, l'HTTPS non era sicuro

Il caso della vulnerabilità open source dei protocolli SSL (Secure Socket Layer) e TLS (Transport Layer…

1 13-02-2014
Europa e Usa colpiti dal più grande attacco Ddos della storia

Diverse aziende di sicurezza confermano di aver monitorato un “denial-of-service” che ha raggiunto picchi…

1 23-07-2013
Ben 750 milioni di Sim in pericolo

Un noto ricercatore ha identificato una vulnerabilità in una chiave di cifratura. che permette di entrare…

1 23-02-2013
Con iOs 6.1.2 torna Exchange

Apple ha reso disponibile una nuove versione del sistema operativo, correggendo un bug che aveva generato…

1 21-02-2013
Con iOs 6.1.2 torna Exchange

Apple ha reso disponibile una nuove versione del sistema operativo, correggendo un bug che aveva generato…

1 30-03-2012
Cisco va oltre il Byod con policy unificate per l'intera rete aziendale

Cisco supporta le aziende ad evolvere il modello "Bring Your Own Device" per creare una migliore…

1 13-05-2011
Facebook, 100.000 apps hanno rubato dati per anni

Un bug di sicurezza di Facebook ha permesso alle applicazioni di rubare codici di accesso per anni.

1 29-12-2010
Le dieci regole di Gfi per un 2011 più sicuro

Dieci consigli per rendere più sicuro il proprio sistema informatico aziendale.

1 23-12-2010
Panda Security presenta la storia dei virus anno 2010

Panda Security stila l'almanacco dei virus: ecco i codici più curiosi rilevati nel 2010.

1 14-12-2010
Panda Security, ecco i 10 trend di sicurezza per il 2011

Cyber attivismo e cyber guerra in prima linea, social media e tecniche di ingegneria sociale utilizzati…

1 25-11-2010
Scoperta grave falla zero-day in tutte le versioni di Windows

La società di sicurezza informatica Prevx ha scoperto una grave falla nel kernel di tutte le versioni…

1 15-11-2010
Black Market di Symantec, sicurezza in primo piano

Si è svolto a Milano Black Market, l'evento organizzato da Symantec per discutere di ciò che accade…

1 03-11-2010
Nuova falla zero-day per Firefox 3.5 e 3.6

E' stata appena individuata una falla critica in Firefox 3.5 e 3.6, falla già classificata come zero-day…

1 05-10-2010
Panda Security, Android nel mirino degli hacker

Panda Security ha reso noto il report sul malware relativo al III trimestre 2010 nel quale viene evidenziato…

1 09-08-2010
HP Flexible Data Center, data center flessibili e green

Un approccio standardizzato e modulare alla progettazione e costruzione dei data center, che consente…

1 02-08-2010
Sophos, ecco la soluzione contro i bug dei collegamenti Windows

Sophos presenta il software Windows Shortcut Exploit Protection Tool, una soluzione contro il bug dei…

1 08-07-2010
Scoperta una nuova vulnerabilità in Windows XP e Windows 2000

La società di sicurezza software Secunia ha rilevato la presenza di una vulnerabilità "moderatamente…

1 15-06-2010
Falla in Windows XP scoperta da un ricercatore Google

Un ricercatore Google ha rilevato una vulnerabilità nel Windows Help and Support Center di Windows XP…

1 10-06-2010
Network iPad sotto attacco hacker, bufera su AT&T

AT&T ha confermato che il network iPad è stato colpito dal gruppo hacker Goatse Security, che ha sottratto…

1 07-06-2010
Adobe avverte: nuova vulnerabilità in Adobe Reader, Flash e Acrobat

Adobe ha scoperto una falla zero-day, già sfruttata, che interessa le versioni 10.0.45.2 e precedenti…

1 08-02-2010
Microsoft prepara un corposo Patch Tuesday

Il tradizionale pacchetto di aggiornamenti di Microsoft sarà composto da 13 bullettins che risolveranno…

1 01-02-2010
Google interrompe il supporto ai browser obsoleti

Google ha deciso di non supportare più Internet Explorer 6.0, Firefox 2.0 e Safari 2.0. La decisione…

1 22-01-2010
Microsoft corregge il bug di Internet Explorer

Microsoft ha rilasciato una patch al di fuori della propria tabella di marcia, patch che, finalmente,…

1 15-01-2010
Nuove patch per Microsoft, Oracle e Adobe

Microsoft, Oracle e Adobe hanno rilasciato delle patch che correggono svariate problematiche. Adobe…

1 21-12-2009
La Posta Elettronica Certificata sotto la lente d'ingrandimento

La Pec o posta elettronica certificata è diventata obbligatoria per i professionisti e lo diventerà…

1 10-12-2009
Le soluzioni CA per la gestione delle conformità relative alla sicurezza

CA mette in campo un'offerta completa per la sicurezza IT e la governance con l'obiettivo di semplificare…

1 09-12-2009
Microsoft Patch Day di dicembre

I prodotti coinvolti nell'aggiornamento sicurezza di dicembre sono Microsoft Project, Microsoft Works…

1 18-11-2009
Windows 7, Microsoft ammette il primo importante problema

Nei giorni scorsi è stata segnalata la prima vulnerabilità in Windows 7. Microsoft conferma ma "striglia"…

1 15-11-2009
Microsoft Patch Day, rilasciati 6 bollettini per i sistemi Windows

Il Patch Day di novembre risolve con 6 bollettini 15 vulnerabilità, tre delle quali classificate come…


Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca

Speciali Tutti gli speciali

Speciale

Speciale CRM

Speciale

IPA 2024: L'innovazione dell'era dell'AI

Speciale

Speciale Scenario PMI

Speciale

Speciale PA digitale

Reportage

ConfSec 2025

Calendario Tutto

Nov 12
Red Hat Summit: Connect 2025 Roma
Nov 18
.NEXT On Tour Italia
Nov 27
IDC CIO Summit di Milano
Dic 02
WPC 2025

Magazine Tutti i numeri

ImpresaCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.impresacity.it - 8.3.23 - 4.6.3