SentinelOne acquisirà Prompt Security per la sicurezza dell’AI generativa e agenziale
Aggiungendo le funzionalità di Prompt Security, SentinelOne potrà offrire alle aziende il controllo necessario per un'adozione sicura su larga scala dell’AI
Netskope amplia le funzionalità della sua piattaforma basata su IA
Tra le novità, il nuovo Copilot per l'ottimizzazione di Universal ZTNA e il server Netskope MCP, che abilita flussi di lavoro automatizzati
Nuova serie WatchGuard Firebox Tabletop, i firewall pronti per il futuro
Le nuove appliance Firebox della serie T di WatchGuard offrono sicurezza firewall intelligente e rilevamento delle minacce basato su AI
Trend Micro lancia un allarme sulla sicurezza per l’ascesa dell’IA agentica
Non si tratta più solo di un'IA che risponde alle nostre domande, è un'IA che agisce per nostro conto, e questo cambia tutto: l’analisi di Trend Micro
Armis supera i 300 milioni di dollari di ricavi annuali ricorrenti
La crescita di Armis è trainata dalla crescente domanda di soluzioni per la gestione dell’esposizione informatica e la sicurezza dei sistemi cyber-fisici
ACN: +53% di cyberattacchi in Italia nel primo semestre 2025
ACN segnala 1.549 eventi cyber e 346 incidenti rilevanti. In crescita DDoS, esposizione dati e phishing. Colpiti PA, telecomunicazioni ed energia
NTT DATA: quasi la metà dei CISO ha un’opinione negativa sul rollout della GenAI
Una ricerca di NTT DATA rivela un disallineamento tra i C-level sull’adozione di GenAI: i CEO sono a favore, i CISO hanno più dubbi
Netskope: crescono i rischi dello shadow AI con la rapida diffusione di piattaforme e agenti AI
Rilasciato oggi il nuovo “Cloud and Threat Report: Shadow AI and Agentic AI 2025” di Netskope, che evidenzia rischi crescenti per la sicurezza dei dati
Synology ActiveProtect: l’appliance di backup pensata per le esigenze aziendali
Prestazioni elevate, gestione semplificata e ripristino affidabile: Synology vuole ridisegnare la protezione dei dati aziendali con ActiveProtect
F5 Platform amplia le funzioni di automazione e personalizzazione XOps basate su AI
Il nuovo AI Assistant con generazione di codice iRules potenzia l’Application Delivery and Security Platform (ADSP) di F5
Proton Authenticator, per l’autenticazione a due fattori multi-piattaforma
Arriva Proton Authenticator, l’app 2FA disponibile per tutti i dispositivi, anche desktop: iOS, Android, macOS, Windows e Linux
Bitdefender annuncia servizi completi di consulenza di cybersecurity per le aziende
Le nuove offerte Bitdefender includono contratti di consulenza a tariffa fissa, valutazioni di rischio e conformità e consigli strategici di esperti
Check Point nomina Jonathan Zanger Chief Technology Officer
Jonathan Zanger è il nuovo CTO di Check Point. Con oltre 15 anni di esperienza in AI e cybersecurity, guiderà la strategia tecnologica globale e l’integrazione dell’AI nella piattaforma Infinity, rafforzando la leadership dell’azienda nella sicurezza preventiva
Palo Alto Networks compra CyberArk per 25 miliardi di dollari
Palo Alto Networks acquisisce CyberArk per circa 25 miliardi di dollari. L’operazione segna l’ingresso nella sicurezza delle identità e mira a integrare le capacità PAM e AI per creare una piattaforma unificata contro le minacce moderne
IBM: il 13% delle organizzazioni segnala violazioni di modelli o applicazioni AI
Il Cost of a Data Breach Report di IBM rivela che l'adozione dell'AI sta superando di gran lunga la sicurezza e la governance dell'AI
Pubblica amministrazione: cresce l’impegno per una trasformazione sostenibile
La digitalizzazione della Pubblica Amministrazione italiana è entrata in una fase di maggiore maturità, ma rimangono forti sfide
Apple rilascia gli aggiornamenti iOS e iPadOS 18.6 e macOS Sequoia 15.6
Non ci sono particolari novità in termini di funzioni, ma iOS e iPadOS 18.6 e macOS Sequoia 15.6 includono importanti update di sicurezza
Commvault annuncia l’intenzione di acquisire Satori Cyber, azienda di data e AI security
L’accordo proposto arricchirà la piattaforma completa di cyber resilienza di Commvault estendendone le funzionalità fondamentali di protezione di dati e AI
La minaccia nascosta dell’AI che genera pacchetti software con “allucinazioni”
Gli assistenti AI per sviluppatori aumentano l’efficienza, ma generano allucinazioni: pacchetti software inesistenti sfruttati dagli hacker per lo slopsquatting, diffondendo malware attraverso dipendenze fittizie ma credibili.
Trend Micro e Google Cloud rafforzano la sicurezza AI nel cloud ibrido
Trend Micro rafforza la partnership con Google Cloud per offrire sicurezza AI avanzata in ambienti multi-cloud, proteggere i dati sovrani, semplificare l’accesso via Marketplace e combattere le truffe online con ScamCheck potenziato dai modelli Gemini.
SentinelOne potenzia la difesa dell’AI per i clienti di AWS
Singularity Cloud Security, AI SIEM e Purple AI di SentinelOne si aggiungono alla gamma di strumenti e AI agents del Marketplace di AWS
Dynatrace reinventa l’osservabilità e apre la strada all’intelligenza autonoma
Dynatrace combina la potenza dell'analisi, dell'intelligenza artificiale e dell’automazione nella sua piattaforma di terza generazione
Zscaler: la resilienza dell’IT è minacciata dalla scarsa attenzione al benessere dei team
Secondo una ricerca di Zscaler le aziende trascurano la resilienza personale dei professionisti incaricati della gestione di incidenti informatici critici
Armis e la convivenza sicura di OT e IT nella Sanità
Digitalizzazione, interoperabilità e continuità operativa sono le tre promesse dell’innovazione tecnologica in tutti i settori, ma nell’healthcare assume una importanza che va ben oltre...
Sicurezza e connettività veloce: nuovi firewall Check Point per le PMI
Check Point lancia la serie Quantum Spark 2500: sicurezza e connettività di alto livello per garantire un futuro sicuro alle piccole e medie imprese
La sicurezza e-mail deve includere la capacità di reagire agli attacchi riusciti
Stefano Pinato, country manager di Barracuda Networks, analizza le ragioni per cui è fondamentale automatizzare la risposta alle minacce via e-mail
Perché capire l’esposizione informatica è la prima linea di difesa, secondo Armis
Alex Mosher, Presidente di Armis, esplora come la gestione dell'esposizione informatica stia ridefinendo le strategie di difesa
Surfshark: 491.500 account violati in Italia nel secondo trimestre del 2025
Oltre 995.000 account sono rimasti compromessi in Italia nella prima metà dell’anno, secondo lo studio dell'azienda di cybersicurezza Surfshark
Come difendersi dal phishing nei PDF secondo Cisco
I PDF, largamente diffusi, sono sfruttati dai cybercriminali per campagne di phishing che impersonano marchi famosi, ingannando le vittime e sottraendo dati sensibili. Cisco Talos evidenzia l’importanza di motori avanzati per rilevare questi attacchi.
Lumo by Proton: ecco l’assistente AI europeo, rispettoso della privacy
Lumo è il nuovo assistente AI di Proton in grado di risolvere qualsiasi problema garantendo la riservatezza delle conversazioni
Resilienza organizzativa: dobbiamo guardare oltre gli attacchi informatici
La resilienza organizzativa oggi richiede strategie che vadano oltre la semplice cybersecurity, includendo la continuità operativa dopo incidenti, l’adattamento a normative come DORA e NIS2, la gestione di rischi globali e interni, e la formazione continua dei team.
Kaspersky: nuova campagna phishing colpisce i dipendenti con false email personalizzate
Kaspersky ha scoperto una nuova campagna di phishing che pusa e-mail personalizzate con file allegati, nascosti come aggiornamenti delle policy HR
Settore finanziario e resilienza ICT: i primi sei mesi di DORA, secondo Rubrik
James Hughes, VP Solutions Engineering and Enterprise CTO Rubrik, fa un bilancio dei primi sei mesi del regolamento DORA per gli istituti finanziari
Zebra Technologies FR55, il mobile computer per i primi soccorritori
Il nuovo dispositivo di Zebra Technologies garantisce funzionalità avanzate per protezione dei dati, gestione multimediale e banda larga
Microsoft potenzia Defender per contrastare il gruppo cybercriminale Octo Tempest
Negli ultimi mesi, Microsoft ha monitorato con attenzione le attività del gruppo cybercriminale Octo Tempest, noto anche come Scattered Spider
F5 annuncia soluzioni di crittografia post-quantistica per contrastare le minacce emergenti
F5 integra la crittografia post-quantistica nella sua piattaforma per aiutare le aziende a proteggere app e API dai rischi legati al calcolo quantistico. Offre sicurezza end-to-end, continuità operativa e strumenti per una migrazione fluida e conforme
Storage e cybersecurity: nei mesi estivi, la continuità è una questione di strategia
Lo specialista dello storage Infinidat avverte: “L’estate è il momento ideale per i cyberattacchi. Le aziende non devono abbassare la guardia”
Zero Trust e assicurazione cyber: la chiave per ridurre rischi e premi nel nuovo scenario di minacce
L’aumento degli incidenti ransomware spinge gli assicuratori a rivedere le strategie: Zero Trust emerge come soluzione chiave per ridurre il rischio, ottimizzare le coperture e semplificare i rinnovi, offrendo una maggiore visibilità sulla postura di sicurezza
Yarix: 2 dipendenti su 10 inseriscono le credenziali nei form trappola delle mail di phishing
Secondo il report annuale di Yarix, brand di cybersecurity di Var Group, cresce l’esposizione delle aziende italiane al phishing e agli attacchi informatici
Exein chiude un round Series C da 70 milioni di euro per proteggere i dispositivi IoT
Exein è tra le più importanti startup di cybersecurity italiane, con oltre un miliardo di device protetti e una crescita annua superiore al 450%
Check Point rileva le tendenze del brand phishing nel secondo trimestre 2025
Secondo la ricerca Check Point sul brand phishing, Microsoft è il bersaglio principale e Spotify torna tra le top 10 dopo 6 anni
Ecco come i criminali informatici sfruttano i modelli linguistici: l’analisi di Cisco Talos
Cisco: i cybercriminali stanno iniziando a sfruttare l'intelligenza artificiale per fini illegali, utilizzando modelli linguistici avanzati
Report Barracuda: il 73% delle aziende si affida agli MSP per la sicurezza
Il MSP Customer Insight Report 2025 di Barracuda mostra che gli MSP sono partner cruciali per la sicurezza IT, con una crescente domanda anche tra le aziende di grandi dimensioni. Il 92% dei clienti è disposto a pagare di più per servizi avanzati e supporto 24/7.
Deepfake e cybercrime: come l’intelligenza artificiale minaccia la sicurezza digitale delle aziende
La ricerca Trend Micro rivela che l’uso di AI generativa e deepfake da parte dei cybercriminali rende le frodi più sofisticate e accessibili. Le aziende devono adottare strategie proattive per proteggersi da truffe e attacchi che sfruttano media sintetici.
Colmare il divario normativo sull’AI, bilanciando innovazione e sicurezza
Commvault spiega perché solo bilanciando l’innovazione con la sicurezza le aziende possono proteggersi dai lati negativi dell’AI
Cybersecurity e AI: il punto di vista di CrowdStrike
La riflessione di Fabio Fratucello, Field CTO World Wide, CrowdStrike, in occasione dell’AI Appreciation Day 2025, sul rapporto tra cybersecurity e AI
Fiducia nel cloud: costruire relazioni trasparenti sui dati in Europa
Mario Derba di Broadcom Software, propone un approccio integrato alla questione cloud e sovranità digitale, per l’adozione di servizi cloud davvero sovrani
Cybersecurity, ACN: in Italia scontiamo anni di ritardo nella costruzione di reti e servizi robusti
Il Direttore Generale ACN: “Non esiste nulla che oggi possa essere associato alla fragilità quanto la sicurezza informatica”
Fortinet: il rischio cybersecurity OT guadagna rilevanza a livello di leadership aziendale
Il Global 2025 State of Operational Technology and Cybersecurity Report di Fortinet mostra che la sicurezza OT diventa priorità strategica per la C-suite. Crescono maturità e best practice, con impatti delle intrusioni e interruzioni operative in calo.
Qlik verifica se i dati sono veramente pronti per l’AI
Le nuove funzionalità di Qlik Talend Cloud offrono alle aziende un modo chiaro per misurare l'affidabilità dei dati in base ai carichi di lavoro AI






























































