Che cosa avviene quando le informazioni vengono rubate?
Il lungo e doloroso processo di recupero in caso di furto d’informazioni. Di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Che impatto ha la GenAI sulla prevenzione delle frodi?
Il report Experian Insight: il 73% dei responsabili della gestione delle frodi concorda sul fatto che l'intelligenza artificiale generativa abbia alterato in modo permanente il panorama delle frodi
Attacco a DeepSeek: sicurezza identità macchina necessaria per l’AI
Kevin Bocek, senior vice president of innovation di Venafi, a CyberArk company spiega perché la sicurezza d’identità macchina è necessaria per l’AI
Disparità di distribuzione delle risorse di cybersecurity
I dati mostrano una disparità di distribuzione delle risorse di cybersecurity tra le PMI e le grandi aziende
Caso Marposs: la prevenzione delle aziende passa per una formazione di qualità
La Marposs è stata vittima di un attacco di tipo Cryptolocker, che ha compromesso gravemente alcune attività aziendali. A cura di Maurizio Zacchi, Cyber Academy Director di Cyber Guru
Il nuovo ruolo del CISO per una corretta gestione del rischio
Paolo Cecchi di SentinelOne approfondisce la sfida che comporta una gestione centralizzata del rischio in tutta l'organizzazione
I pagamenti di ransomware sono calati del 35% nel 2024
Nonostante i pagamenti di ransomware siano calati l’anno scorso, in Italia l’allerta rimane alta
Loading cyberminacce: nel 2024, 1,6 mln di attacchi ai giocatori di Roblox
In occasione del Safer Internet Day, che ricorre l'11 febbraio, gli esperti di Kaspersky evidenziano i crescenti rischi che i bambini corrono online, analizzando le minacce associate a Roblox, una delle piattaforme di gioco più diffuse
Minacce informatiche all’orizzonte per l’area EMEA
CPX 2025: Check Point svela le ultime informazioni sulla guerra informatica alimentata dall'AI, sull'evoluzione del ransomware e sull'espansione delle minacce al cloud che definiscono il panorama informatico attuale
Machine Learning, un boost al monitoraggio della cybersecurity
Irina Artioli, Cyber Protection Evangelist e TRU Researcher di Acronis spiega come funziona il monitoraggio basato sul Machine Learning