EDR killers determinanti nelle moderne operazioni di ransomware
Gli EDR killers sono centrali nelle attuali intrusioni ransomware: gli autori preferiscono finestre brevi e sicure per cifrare i dati. Sono scelti dagli iscritti, non dagli operatori, e aumentano la diversità degli strumenti.
Supply Chain Finance: mercato potenziale da 565-567 miliardi in Italia
Il 24% del mercato potenziale è oggi servito da soluzioni di Supply Chain Finance, per un valore complessivo di 133 miliardi di euro
La carenza di esperti in cybersecurity ostacola la riduzione dei rischi nella supply chain
L’85% delle aziende ammette la necessità di rafforzare la protezione contro i rischi legati alla supply chain e alle relazioni di fiducia
DORA: come rispondere ai requisiti operativi?
Le aziende hanno difficoltà del tradurre gli obblighi normativi in processi realmente sostenibili
Cybersecurity: serve un approccio proattivo contro le minacce
Una quota crescente (48%, rispetto al 46% dello scorso anno) degli intervistati italiani afferma che la propria organizzazione è stata violata in passato e di non essere riuscita a proteggere adeguatamente il proprio ecosistema
Dichiarazioni di conformità nella supply chain: il 64% delle aziende non ha un approccio...
La ricerca IUNGO su 350 imprese analizza pratiche e criticità nella gestione delle dichiarazioni di conformità di materiali e componenti lungo la filiera
IA agentica: quali sono i pericoli nell’utilizzarla?
Come la memoria, le competenze e l'autonomia ridefiniscono il rischio per la sicurezza
Violazioni a velocità dell’AI: identità e complessità aziendale, il nuovo vantaggio degli attaccanti
Gli avversari sfruttano l’intelligenza artificiale per accelerare gli attacchi, approfittando delle debolezze legate alle identità e della complessità aziendale
Attacchi social con l’AI: servono solo 30 minuti per manipolare le foto online e...
I cybercriminali hanno automatizzato le attività di profilazione e questo permette di colpire un numero incredibilmente maggiore di obiettivi
Il paradosso della sovranità dei dati: luoghi comuni e implicazioni strategiche
La sovranità dei dati non consiste nel tracciare confini rigidi, ma nel compiere scelte deliberate































































