Le imprese sono pronte a rinviare al 2027 un quarto della loro spesa prevista per l'Intelligenza Artificiale,…
Ecco perché occorre mitigare i rischi della sua adozione con la sicurezza delle identità
L’Electronic Frontier Foudation non l’ha mandata a dire e ha anzi fatto un invito chiaro e inequivocabile…
Una ricerca evidenzia le differenze tra i due concetti, tanto che molte aziende oggi integrano la pianificazione…
Possono essere le nuove mosse di un lungo gioco delle parti alla fine innocuo, ma anche gli accenni…
La conformità alla NIS2 può essere impegnativa, ma le aziende che le danno priorità saranno molto più…
In cinque punti, una riflessione su quali possono essere gli accorgimenti strategici per rendere il…
Una riflessione di Alessio Di Benedetto di Veeam su alcuni punti fermi della protezione dei dati, sempre…
Aspettative disattese, problemi di sicurezza, costi elevati: sono i tre motivi per cui il cloud "puro"…
Chi sono e come agiscono gli access broker, i criminali informatici che vendono gli accessi alle reti…
Risponde Alessio Di Benedetto, Technical Sales Director Southern Emea di Veeam Software
Quasi 1.500 i partecipanti delle due tappe italiane dei Fortinet Security Day: clienti e operatori del…
Il Data Breach Investigations Report 2023 rivela una crescita esponenziale del social engineering, che…
Una recente indagine a livello europeo rivela che quando si tratta di scegliere, si guarda alla sostenibilità…
Cert-Agid ha pubblicato una analisi sull'andamento delle campagne malware che hanno colpito l'Italia…
Vodafone Business ha subito una sottrazione di dati personali a causa della violazione dei sistemi di…
Il 77% degli operatori Retail nel mondo è stato oggetto di un attacco.
Group-IB presenta il suo report annuale sul ransomware, che è sempre più diffuso e garantisce guadagni…
In questa riflessione, Rick Vanover, Senior Director, Product Strategy di Veeam, spiega pereché proteggere…
Il riscatto pagato è solo una piccola componente del totale, che comprende anche risposta e ripristino,…
Perché per le aziende è importante preoccuparsi degli attacchi DDoS persistenti a basso volume. E organizzarsi…
Definire un piano di business continuity efficace richiede tempo e risorse, spiega Cohesity. Ma è un…
Non sono solo le grandi aziende a fare attenzione alla sicurezza dei dispositivi mobili, ma anche le…
Per molte aziende è impossibile presidiare tutto il campo da gioco della cyber security. I servizi gestiti…
Cyber immunità, Threat Intelligence, formazione e un framework unico di gestione della sicurezza Optimum…
Le previsioni di F5 per l’anno che è da poco iniziato
La pandemia ha reso più complesse le sfide legate alla security: ecco i cinque punti chiave nell'anno…
HiSolution è un’azienda italiana di telecomunicazioni, sicurezza informatica, networking e datacenter…
Una nuova pericolosa variante di Qbot dilaga attraverso campagne malspam, con furto di credenziali,…
La pandemia rischia di diventare anche digitale, con il 95% delle aziende che lamenta problemi di sicurezza…
In caso di attacchi pericolosi come il ransomware, è fondamentale dotarsi di soluzioni di backup & recovery…
Oggi fare un back up efficace è semplice e veloce, ma è necessario rispettare alcune semplici regole
Gli attacchi vengono utilizzati principalmente per diffondere ransomware o altre campagne dannose
Una ricerca indica che l’86% dei manager dell'IT è favorevole al concetto, ma il 77% afferma che spesso…
Casi, demo live di attacchi phishing, spam… che stanno mettendo in ginocchio PMI e privati. Dalla truffa…
Risponde Fabrizio Croce, Area Director South Europe di WatchGuard Technologies
In caso di furto o perdita di dati, la responsabilità ricadrà sempre più spesso sui dipendenti o dirigenti…
La ricerca “Trust in the Digital Age”, che ha coinvolto 10mila persone in tutto il mondo e 1000 in Italia,…
In occasione della giornata internazionale della sicurezza in rete, il punto della situazione e i consigli…
Le falle scoperte consentirebbero ai malintenzionati di prendere il controllo degli account, dei dati…
Un’indagine BSA mostra che per buona parte di chi lavora nelle PMI non sono chiare le minacce e il livello…
La controllata di ENI ha segnalato un attacco ai suoi server, causato dal malware Shamoon e in via di…
Un’analisi su 3000 attacchi di tipo Business Email Compromise
SamSam, la minaccia che da tre anni colpisce utenti privati in tutto il mondo studiata insieme a un’azienda…
Ma solo la metà dei responsabili IT ritiene che le proprie aziende comprendano a fondo la differenza…
#AllarmeOffice365 e scopri cosa succede, come e perché i cybercriminali hanno…
La probabile uscita di Qualcomm dal settore rilancia una domanda che ci si fa da anni. E che ha riposte…
Capgemini: un incremento delle misure di sicurezza informatica potrebbe portare a un aumento dei ricavi…
David Duncan, Vice President, Product and Solutions Marketing, Security, CA Technologies, individua…
Nigel Tozer, Director Solutions Marketing di Commvault, individua le discontinuità che si vanno creando…
Individuata una pericolosa campagna cybercrime basata su email malevole. Il malware trojan/banking si…
Colpite la metropolitana e il Ministero delle Infrastrutture di Kiev, oltre all’agenzia di stampa russa…
L'acquisizione di WholeFoods proietta il gruppo verso un’ennesima sfida: la trasformazione e razionalizzazione…
L'amministrazione Trump ha rimosso la società di sicurezza russa Kaspersky dall'elenco dei vendor autorizzati…
Con il nuovo regolamento per la protezione dei dati crescono le implicazioni globali e significative…
In questa sezione i commenti dei vendor di sicurezza in merito all'attacco ransomware WannaCry
Secondo una ricerca commissionata del vendor il 92% delle aziende teme il ransomware e Il 47% ammette…
Secondo il Kromtech Security Research Center esiste la possibilità di accedere in rete a un mega archivio…
Microsoft risponde in merito alle più comuni domande che sono state sollevate in merito all'attacco…
L'indice Ibm X-Force Threat Intelligence pone particolare accento sulle violazioni legate ai dati non…
Secondo le ultime rilevazioni di Check Point le tendenze attuali evidenziano una rivisitazione di malware…
La soluzione Fraud Prevention Cloud hal'obiettivo di proteggere banche, istituzioni finanziarie, provider…
Nell’ultimo trimestre, in base ai dati pubblicati da Idc, si è registrato un calo nelle vendite del…
Gli attaccanti troveranno nuovi modi per utilizzare le famiglie di malware esistenti. L’IoT apre nuove…
Studi Eurispes ed Euromedia Research evidenziano la diffusione e complessità del problema, che deve…
Check Point Software ha scoperto una nuova variante del malware per dispositivi mobili HummingBad all’interno…
Nei primi nove mesi del 2016, il numero di attacchi si è triplicato, secondo le stime di Kaspersky Lab.…
L'analisi delle proprie capacità di sicurezza di quelle dei partner ha ispirato avendo una strategia…
Secondo una stima di F-Secure, tre su quattro bande criminali del ransomware sono disposte a negoziare…
Il malware è grado di bloccare lo smartphone per poi connettersi a siti porno e attivare costosi servizi…
Secondo ESET, nell’ultima settimana di aprile Danger.ScriptAttachment ha minacciato il 20,39% degli…
Trend Micro presenta uno studio condotto insieme a Europol. Uno dei principali fattori di vulnerabilità…
La prevenzione, spiega Paolo Salin, Country Director di Kroll Ontrack, è l'obiettivo a cui tendere per…
Una recente studio Trend Micro rivela che più del 50% delle aziende italiane è stato vittima vittima…
Il nuovo ransomware finge di essere il file necessario a eseguire il browser Chrome di Google
Un reporto di F-Secure dimostra come gli hacker sfruttino la crittografia associata a social media per…
A rischio usura soprattutto le imprese delle regioni meridionali: Campania, Calabria, Sicilia, Puglia…
In base a uno studio di Vanson Bourne, un terzo dei decisori It dubita dell'efficacia degli strumenti…
Gartner reinventi un forte consolidamento del settore già nel corso di quest'anno. In prospettiva, saranno…
Dopo il clamore delle vicende legate al malware Equation Group e una nuova variante di Cryptolocker…
Cosa ci si può attendere dall'azione degli hacker nel corso del 2015? L'opinione del team di esperti…
L’ultimo report di Arbor Networks rivela come i cosiddetti Advanced Persistent Threat e le minacce mobili…
Nell'era Post-PC Microsoft non sembra trovarsi poi tanto male. Nell'ultimo trimestre l'incremento di…
Nel 2014, Prolexic prevede che crescerà sensibilmente il numero di attacchi per saturazione originati…
L'80% dei dipendenti ammette di utilizzare applicazioni SaaS non autorizzate per il proprio lavoro.…
I risultati dell’Internet Security Threat Report mostrano che l’attività dei cybercriminali è sempre…
Oltre il 70% delle aziende europee coinvolte nel Check Point Security Report 2013 ha avuto infezioni…
Tra i risultati emersi dall'edizione 2013 del Threat Report di Websense, spicca l’utilizzo di link “ordinari”…
Il 72% delle imprese continentali è stato vittima di attacchi mirati, ma più della metà non ha implementato…
Siamo già nell'era post-pc, secondo alcuni. Ma c’è anche chi pensa che il computer da scrivania sopravvivrà…
Il FortiGuard Threat Landscape Research team di Fortinet segnala quattro malware di tipo "money making"…
Siamo già nell’era post-pc, secondo alcuni. Ma c’è anche chi pensa che il computer da scrivania sopravvivrà…
Il FortiGuard Threat Landscape Research team di Fortinet segnala quattro malware di tipo "money making"…
I problemi di sciurezza relativi al social networking sono ancora molto sottalutati 10 consigli degli…
Se il vostro computer e' caduto vittima del virus DNSChanger, oggi potreste perdere l'accesso a Internet.…
Trend Micro presenta il report sulle minacce del primo trimestre 2012. Il fenomeno Linsanity, la morte…
Websense ha pubblicato un allarme sugli errori di battitura degli indirizzi internet, che possono essere…
Le previsioni economiche del Centro Studi Confindustria vedono un calo dell'1,6% Pil italiano nel 2012,…
In base ai risultati di una ricerca Ponemon Institute, Check Point Software Technologies ha pubblicato…
Aruba spiega le cause del blackout di venerdì scorso e illustra quali migliorie sono in programma per…
Potenziata con la tecnologia Insight e progettata per ambienti virtuali, la nuova soluzione Endpoint…
"Un decennio all'insegna del crimine cibernetico": McAfee esamina le tattiche dei cibercriminali…
Tom Kelchner, Communications and Research Analyst di GFI Software, ha fatto una lista di previsioni…
VeriSign Authentication, ora parte di Symantec, ha presentato le statistiche della seconda edizione…
Panda Security stila l'almanacco dei virus: ecco i codici più curiosi rilevati nel 2010.
Al via il processo che vede coinvolte Fastweb e Telecom Italia Sparkle: le due aziende hanno chiesto…
RSA mette in luce Qakbot, una minaccia che si diffonde come un Worm e colpisce come un Trojan: il bersaglio…
Oracle aggiorna le sue accuse contro Google e accusa l'azienda di aver copiato parti del suo codice…
Il Security Journal di McAfee esamina le strategie per passare da un approccio difensivo alla sicurezza…
Una ricerca di Symantec evidenzia che le PMI sono sempre più consapevoli della necessità di proteggere…
La diffusione delle frodi creditizie non si arresta: si registra un ulteriore incremento dell'importo…
Dallo studio globale di Symantec dal titolo "2010 State of Enterprise Security" emerge come…
Sophos denuncia l'ennesimo attacco di phishing ai danni degli utenti di Twitter.
Il recente attacco informatico rilevato dalla società NetWitness si basa su una variante di Zbot (Zeus…
Alcuni suggerimenti per una navigazione sicura sul web. McAfee Total Protection include la protezione…
500 milioni di euro è il costo annuale dei furti e delle truffe commessi in Europa tramite gli sportelli…
Il rapporto Sophos dà la classifica dei paesi produttori di spam nel secondo trimestre 2009: primeggiano…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca