URL malevoli dominano il panorama delle minacce informatiche
Il report “Human Factor 2025” di Proofpoint evidenzia l’evolversi di minacce di phishing basate su ingegneria sociale e URL pericolosi
Vulnerability Management: il primo scudo contro i data breach
Samuele Zaniboni, ESET Italia: "Un efficace vulnerability management consente di individuare precocemente le falle e di intervenire in tempi rapidi”
Sicurezza fisica: tecnologia e empatia umana devono collaborare
Claudio Honegger, Amministratore unico di Richmond Italia: “La sicurezza è una struttura fatta di tecnologie intelligenti, processi coordinati e persone competenti”
Identità Macchina: proteggerle è prioritario
Secondo Paolo Lossa di CyberArk, è fondamentale che le aziende attribuiscano alle identità macchina la stessa importanza e urgenza riservata a quelle umane
Cyber-resilience e business continuity: il ruolo chiave dell’MDR
La miglior difesa è una strategia olistica che includa misure di sicurezza consolidate come endpoint ed extended detection and response, patch management, identity management
Attacchi cyber costati 300 miliardi di euro a Italia negli ultimi 5 anni
Il 49% delle aziende intervistate in Italia, Francia, Germania e Spagna ha subito almeno un attacco informatico tra il 2020 e il 2025
Deepfake “low cost” sul dark web: Kaspersky avverte sui rischi
Kaspersky ha identificato diversi annunci sul dark web che offrono servizi di "deepfake-as-a-service". Ecco come proteggersi
Dark web: una miniera d’oro per i cybercriminali
Secondo il CRIF, sono più di 1 milione gli alert inviati per esposizione sul dark web. Spiccano la “truffa dei like” e i QR code contraffatti
Aeroporti sotto attacco: considerare la cybersecurity una priorità
Check Point Research condivide i dati degli ultimi attacchi informatici agli aeroporti europei e le strategie per una resilienza cyber efficace
Gamaredon e Turla si uniscono per attaccare obiettivi ucraini
Per la prima volta è stata documentata l’interazione tra due gruppi di cyber spionaggio russi Gamaredon e Turla: uno fornisce accesso iniziale a numerosi sistemi, l’altro seleziona i target più strategici