Stanchi delle normative su cybersecurity e resilienza? State guardando dalla prospettiva sbagliata
Norme, norme, norme. Negli ultimi anni ce ne sono state molte in tema di cybersicurezza e resilienza digitale a cui prestare attenzione, soprattutto nell’Unione...
6 segnali che la tua organizzazione è a rischio di attacco informatico
Esaminiamo sei campanelli d'allarme che spesso passano inosservati e cosa fare al riguardo e che sono il preambolo di un attacco informatico.
Le VPN gratuite rappresentano un rischio per la privacy di milioni di italiani
Pur riconoscendo l’importanza della privacy digitale, molti italiani continuano a servirsi di VPN gratuite, mettendo così a rischio la propria sicurezza online.
Dispositivi personali, rischi aziendali
I dispositivi personali sono uno dei punti più vulnerabili della catena di cybersecurity aziendale, soprattutto quando sono gestiti in modo inadeguato o non sono affatto gestiti.
Sicurezza informatica 2026: i trend più significativi
Minacce ibride, ICS vulnerabili e supply chain digitali richiedono un approccio resiliente e integrato.
Tre esposizioni nascoste che ogni azienda affronta, e come anticiparle
Esaminiamo tre delle esposizioni più comuni, e più pericolose, che ogni azienda affronta.
Cybersecurity: il nuovo fronte è la supply chain
Il 41% degli attacchi informatici con impatti materiali abbia avuto origine da una terza parte
Cybersecurity 2026: dall’identità digitale alla nuova antifragilità delle organizzazioni
Scopriamo le tre forze che plasmeranno la cybersecurity 2026
Scoperta una campagna infostealer su macOS che sfrutta funzioni di condivisione chat di ChatGPT
La nuova campagna malware che sfrutta annunci di ricerca Google a pagamento e conversazioni condivise sul sito web ufficiale di ChatGPT per indurre gli utenti Mac a eseguire il comando che installa l’infostealer AMOS (Atomic macOS Stealer) e una backdoor persistente sui loro dispositivi.
Gli errori delle PMI nell’uso dei firewall, e come risolverli
Quando viene trascurato, configurato in modo errato oppure lasciato in esecuzione con firmware obsoleto, diventa silenziosamente un punto di accesso per gli aggressori.





































































