Aggiornamenti recenti Febbraio 5th, 2026 2:00 PM
Apr 20, 2020 Sergio Caruso Approfondimenti, Attacchi, Attacchi, News 1
In questi giorni di lockdown, dove le persone sono tenute a rimanere in casa, gli attacchi informatici sono in costante aumento, sia per la presenza massiccia di lavoratori in Smart Working, sia...Mar 03, 2020 Giorgio Perticone Approfondimenti, In evidenza, Tecnologia, Vulnerabilità 0
Quando si tratta di verificare l’esposizione ad attacchi informatici è abbastanza comune eseguire test del tipo Vulnerability Assessment. Le attività di questo tipo sono però tutto sommato...Gen 29, 2020 Marco Schiaffino Approfondimenti, In evidenza, RSS, Scenario 0
Il rapporto della società di sicurezza fa il punto sul panorama attuale. Una situazione sempre più precaria, in cui è necessario alzare il livello di difesa. Quando ci si lancia in previsioni per...Gen 17, 2020 Marco Schiaffino Approfondimenti, RSS, Tecnologia 0
L’azienda milanese inaugura il suo nuovo Security Operation Center in grado di offrire gestione dei servizi di cyber-security a livello avanzato. Sono lontani i tempi in cui affidarsi a un SOC...Dic 30, 2019 Marco Schiaffino Approfondimenti, Gestione dati, Prodotto, RSS, Tecnologia 0
La soluzione CyberArk mette in campo controlli biometrici per gestire i collegamenti di fornitori e clienti all’infrastruttura IT dell’azienda. Gli esperti lo ripetono da tempo: il concetto di...Dic 19, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Software 1
Sviluppare un SIEM efficace al giorno d’oggi significa mettere le mani in pasta in moltissimi aspetti della sicurezza e questo permette di creare nuovi servizi. I software SIEM sono da...Dic 09, 2019 Giancarlo Calzetta Approfondimenti, Hacking, In evidenza, RSS, Software 1
Sergio Caruso è un esperto di sicurezza che abbiamo già avuto il piacere di intervistare in occasione di una sua breve ricerca sulle truffe online via cellulare. Il video, che svela cosa succede...Nov 18, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Scenario 0
Barcellona è una bella città: viva e proiettata verso il futuro, ha dalla sua anche una esposizione sul mare invidiabile. Ma è anche un ottimo posto dove parlare di sicurezza, dal momento che Palo...Ott 10, 2019 Giancarlo Calzetta Approfondimenti, In evidenza, RSS, Software, Tecnologia 0
Le operazioni di Red Teaming sono importantissime, ma costano molto. FireEye ha appena lanciato una soluzione efficace e moderna che costa molto meno. Le operazioni di Red e Blue teaming dovrebbero...Lug 02, 2019 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware, RSS, Scenario, Tecnologia 1
Dalla ricerca SonicWall emerge uno scenario in cui gli attacchi alle aziende raggiungono volumi impressionanti come frequenza e intensità. Serve l’AI. Un panorama in costante evoluzione in cui gli...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 05, 2026 0
Secondo Palo Alto Networks, un gruppo di cyber-spionaggio...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
