- Cybersecurity: serve il Super-analista
- Deepfake al telefono: come individuarli e non caderne vittima?
- Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
- Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
- Cyberdifesa: la sovranità è ben più che un requisito normativo
- Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
- Cybersecurity: limiti e futuro dell’attuale crittografia
- Anche le imprese familiari italiane nel mirino del cybercrime
Browsing: Attualità
I ricercatori di ESET hanno scoperto PromptSpy: è la prima volta che l’AI generativa viene impiegata in questo modo
L’intelligenza artificiale trasforma la conoscenza in codice e permette ai cybercriminali di compiere attacchi ancora più precisi e dirompenti
In apertura, la presentazione del Rapporto Clusit 2026 sul cybercrime in Italia e nel mondo
L’Acronis Threat Research Unit (TRU) individua una nuova operazione mirata che utilizza contenuti in lingua farsi e file LNK malevoli per colpire sostenitori e dissidenti iraniani
Kaspersky condivide le proprie previsioni sulle minacce informatiche per l’industria automotive nel 2026
Per le aziende che si preparano al mondo post-quantistico, è il momento di ripensare il modo in cui gestiscono le identità macchina e le loro chiavi crittografiche
SimpleCyb indica la rotta per la resilienza: DDoS, segmentazione e risposta rapida per proteggere mobilità e infrastrutture critiche
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Con il conseguimento della classificazione TEMPEST, Stormshield ribadisce il proprio impegno a favore della sovranità digitale e dell’autonomia strategica: una protezione avanzata per ambienti militari e della difesa, confermata da una classificazione basata su standard NSA quale attestazione del più alto livello di certificazione di prodotto
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account
La piattaforma Singularity di SentinelOne, potenziata dalla tecnologia AI, è ora accreditata ACN dal governo italiano per proteggere e garantire la sicurezza delle risorse IT del settore pubblico
La ricerca condotta da Acronis TRU e Hunt.io ha permesso di ricostruire e correlare infrastrutture attive utilizzate da attori nordcoreani, facendo emergere pattern operativi ricorrenti, varianti malware e tecniche condivise per tracciare le operazioni anche al variare dei payload
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365
Stanchi delle normative su cybersecurity e resilienza? State guardando dalla prospettiva sbagliata! Qui il contributo di Edwin Weijdema, Field CTO for EMEA, Veeam
Cybersicurezza, regolamentazione e dipendenza technologica stanno portando la sovranità digitale sempre più al centro dell’attenzione delle organizzazioni europee. Nel suo articolo, Pierre-Yves Hentzen, Chairman e CEO del fornitore europeo di soluzioni di cybersicurezza Stormshield, analizza gli sviluppi attuali e delinea i percorsi verso un’Europa digitale sovrana
I cybercriminali sfruttano sistematicamente i momenti di massima attenzione e stress operativo, mettendo i retailer nel mirino
Barracuda scopre GhostFrame, un nuovo kit di phishing responsabile di un milione di attacchi
Gli esperti di NordVPN rivelano le 5 minacce informatiche emergenti che segneranno l’inizio di una nuova era nel campo della cybersecurity
Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis, approfondisce i due incidenti che hanno colpito il grande magazzino londinese nel 2025 e mostra come il settore retail resti un bersaglio esposto, soprattutto a causa della complessità delle infrastrutture digitali e delle interdipendenze con i fornitori
L’integrazione delle tecnologie Kaspersky ha consentito a Sistemi Contabili di ampliare e potenziare i propri servizi di cybersecurity, migliorando la protezione dei clienti, incrementando la redditività e costruendo un modello di business scalabile e basato su abbonamento