Cursor: scoperta vulnerabilità di esecuzione di codice remoto
Una vulnerabilità ad alto impatto nel sistema Model Context Protocol (MCP) di Cursor ha permesso potenziali attacchi “silenziosi”. La società ha già rilasciato una patch correttiva
Firebox Tabletop: WatchGuard annuncia il lancio della nuova serie di firewall
WatchGuard presenta i firewall di nuova generazione Firebox Tabletop: flessibili, potenti e sicurezza avanzata per MSP e PMI
Minacce persistenti: il vero problema sono le vecchie vulnerabilità
Irina Artioli analizza il caso SideWinder per mostrare come attacchi avanzati possano sfruttare falle di sicurezza note e trascurate
La sicurezza informatica in Italia: un confronto asimmetrico di forze in campo
L'Italia è un bersaglio privilegiato per gli attacchi informatici che rischiano di renderla tale anche in futuro.
GenAI: CISO e CEO hanno visioni opposte
L’ultima ricerca di NTT DATA rivela un disallineamento tra i C-level sull’adozione della GenAI. I CEO sono totalmente a favore, i CISO si preoccupano per la sicurezza
Violazioni dati spesso causati da una AI governance carente
Il Cost of a Data Breach Report IBM conferma che il 13% delle aziende ha subito violazioni di modelli o applicazioni AI. In Italia, solo il 31% delle imprese dispone di politiche per gestire l'AI
Microsoft OAuth: Proofpoint scopre campagne di impersonificazione
Proofpoint lancia un nuovo allarme: campagne malevole sfruttano Microsoft OAuth per accedere agli account Microsoft 365 tramite phishing MFA.
Ransomware epidemia globale: in Italia minacce cresciute del 27%
Secondo il nuovo studio di Semperis la perdita di dati e il danno d’immagine sono le conseguenze più gravi di un attacco ransomware
Supply chain vulnerabili: è boom di attacchi
Dopo aver analizzato le vulnerabilità e i rischi più diffusi delle supply chain, Samuele Zaniboni di ESET spiega quale approccio di sicurezza adottare
Annunci di lavoro: attenzione alle frodi!
Proofpoint ha scoperto una nuova campagna di phishing che sfrutta falsi annunci di lavoro per distribuire strumenti RMM o RAS, con l’obiettivo di rubare dati sensibili o installare malware sui dispositivi delle vittime





































































