- Telecomunicazioni: le minacce cyber continuano
- Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
- ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione
- Singularity ottiene l’accreditamento ACN dal governo italiano
- Lazarus e Kimsuky protagonisti di nuove campagne globali
- Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
- Secure Software Development e supply chain OT: il parere di Acronis
- Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
Browsing: Featured
Featured posts
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365
Cybersicurezza, regolamentazione e dipendenza technologica stanno portando la sovranità digitale sempre più al centro dell’attenzione delle organizzazioni europee. Nel suo articolo, Pierre-Yves Hentzen, Chairman e CEO del fornitore europeo di soluzioni di cybersicurezza Stormshield, analizza gli sviluppi attuali e delinea i percorsi verso un’Europa digitale sovrana
ZTDP estende la sicurezza di Athena SASE con una potente soluzione 3-in-1
Tony Anscombe, Chief Security Evangelist di ESET, spiega perché l’innovazione industriale, se non accompagnata da un adeguato approccio alla sicurezza, può trasformarsi in un rischio per il business
Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis, approfondisce come il disaster recovery nel cloud ibrido rappresenti oggi un elemento centrale per garantire resilienza, protezione dei dati e conformità alla Direttiva NIS2
Gli esperti di NordVPN rivelano le 5 minacce informatiche emergenti che segneranno l’inizio di una nuova era nel campo della cybersecurity
Il requisito della finestra di notifica degli incidenti entro 24 ore è un “test di resistenza”, una cartina di tornasole per valutare la maturità operativa di un’impresa
L’era del lavoro ibrido e delle applicazioni cloud impone un nuovo approccio alla sicurezza: con WatchGuard FireCloud Total Access le aziende possono abbandonare le VPN ed evolvere progressivamente verso il modello Zero Trust
Identità digitali, AI fuori controllo e sfide post-quantistiche: Kevin Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026
Secondo l’ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dall’uso della GenAI
Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
Edgardo Lenza, Senior System Engineer di GCI System Integrator racconta come l’azienda supporta imprese e organizzazioni nel costruire infrastrutture sicure e resilienti, anche grazie alla collaborazione con Fortinet
L’European Threat Landscape di Crowdstrike rivela che le aziende europee rappresentano quasi il 22% delle vittime globali
La protezione dei dati è ormai al centro delle preoccupazioni aziendali, grazie anche a normative come il Regolamento (UE) 2016/679 (GDPR), ma non basta affidarsi al quadro legislativo: serve una vera cultura della sicurezza. Le organizzazioni devono dotarsi di strumenti adeguati per proteggere i propri dati in un contesto digitale sempre più complesso e di fronte a cybercriminali sempre più organizzati
Il Rapporto Clusit 2025 sulla sicurezza informatica rivela una dura realtà: il settore manifatturiero italiano è attaccato con una frequenza quasi tre volte superiore alla media globale
CyberArk Secure AI Agents Solution fornisce controlli dei privilegi, visibilità e conformità per la nuova classe di identità degli agenti AI
Nel nostro Paese bersagliati i settori governativo /militare /forze dell’ordine e dei trasporti
Secondo il nuovo State of Internet Report (SOTI) di Akamai il traffico dei bot basati sull’AI è aumentato del 300% in un anno
Organizzazioni criminali si infiltrano nelle aziende di autotrasporto e logistica per dirottare e rubare spedizioni di merci reali, trasformando il cybercrime in un redditizio business per la criminalità organizzata. L’allarme lanciato da Proofpoint
Con Roberto Obialero di S2E abbiamo capito come le aziende possono approcciare la sicurezza informatica affinché diventi un asset competitivo
Proofpoint condivide alcune best practice per proteggere le email da minacce sempre più sofisticate e evolute perché potenziate dall’Intelligenza Artificiale