FakeUpdates si conferma il malware più presente in Italia e nel mondo
In Italia, si confermano FakeUpdates e Androxgh0st principali minacce e si assiste al ritorno di Formbook in terza posizione. A livello globale i ricercatori hanno rilevato il passaggio alle tattiche di malware guidate dall'AI
NIS2: entra in vigore la normativa sulla Network and Information Security
Con l’entrata in vigore del decreto previsti nuovi ambiti e obblighi per innalzare la sicurezza del Paese, attraverso un percorso di adozione graduale e sostenibile
DORA: non solo una normativa da rispettare, ma un’opportunità per la sicurezza
L’entrata in vigore di DORA, il Digital Operational Resilience Act, nella visione di Paolo Lossa, Country Sales Director di CyberArk Italia
Supply chain: come proteggersi dalla compromissione delle email dei fornitori
Il costo medio di un attacco informatico che coinvolge la catena di approvvigionamento si aggira sui 4,76 milioni di dollari
Il debito di sicurezza cresce nell’area EMEA
Due terzi delle aziende EMEA devono affrontare un debito di sicurezza, in quasi la metà dei casi con un rischio “critico”
Frodi biometriche e IA, crescono paura e investimenti
Il 94% degli intervistati teme infatti che l'intelligenza artificiale venga utilizzata per le frodi di identità biometrica.
Come mitigare i rischi principali dell’AI generativa
Come viene utilizzata la GenAI e i rischi che questa comporta, nella visione di Emiliano Massa, Area Vice President, Sales SEUR, Proofpoint
PipeMagic attacca le aziende attraverso una falsa ChatGPT
Kaspersky scopre la backdoor PipeMagic che attacca le aziende attraverso una falsa applicazione ChatGPT
Il segreto per una cybersecurity: progettare il sistema dal punto di vista di chi...
Per una cybersecurity efficace occorre vedere il punto di vista dell'aggressore: come l'architettura IT riesce a raggiungere questo obiettivo. L'analisi di Cyril Amblard-Ladurantie di Mega International
Campagna cripto-mining sfrutta un agente SIEM open-source
Kaspersky scopre una campagna globale di cripto-mining che sfrutta un agente SIEM open-source