Deepfake “low cost” sul dark web: Kaspersky avverte sui rischi
Kaspersky ha identificato diversi annunci sul dark web che offrono servizi di "deepfake-as-a-service". Ecco come proteggersi
Dark web: una miniera d’oro per i cybercriminali
Secondo il CRIF, sono più di 1 milione gli alert inviati per esposizione sul dark web. Spiccano la “truffa dei like” e i QR code contraffatti
Aeroporti sotto attacco: considerare la cybersecurity una priorità
Check Point Research condivide i dati degli ultimi attacchi informatici agli aeroporti europei e le strategie per una resilienza cyber efficace
Gamaredon e Turla si uniscono per attaccare obiettivi ucraini
Per la prima volta è stata documentata l’interazione tra due gruppi di cyber spionaggio russi Gamaredon e Turla: uno fornisce accesso iniziale a numerosi sistemi, l’altro seleziona i target più strategici
Cybersicurezza EMEA in crisi. Lo skill gap preoccupa
La carenza di competenze mette a rischio la cybersicurezza nei Paesi EMEA. L’Italia tra i più esposti. È urgente un cambio di rotta
iPhone gratis? No, è una truffa!
Kaspersky lancia l’allarme truffe legate al lancio del nuovo iPhone. I cybercriminali organizzano lotterie fraudolente che promettono iPhone gratuiti come premio
Intelligenza Artificiale: la sicurezza inizia e finisce con le identità
David Higgins di CyberArk definisce l’Intelligenza Artificiale una “triplice minaccia”. La sicurezza delle identità deve essere al centro delle strategie aziendali
Cybersecurity: AI e Quantum Computing cambiano le regole del gioco
Loic Guézo di Proofpoint approfondisce le dinamiche del panorama della cybersecurity e analizza le sfide emergenti legate a AI, quantum computing e fattore umano
Acronis Cyberthreats Report: phishing e ransomware in ascesa
Secondo l’Acronis Cyberthreats Report H1 2025, phishing, ransomware e minacce basate sull’Intelligenza Artificiale colpiscono soprattutto MSP e aziende manifatturiere
Vulnerability assessment: cos’è e perché è importante farlo
Il Vulnerability Assessment permette di identificare e correggere le debolezze così da ridurre il rischio di violazioni informatiche



































































