- Vectra AI: come evolve la cybersecurity
- Sicurezza informatica nel 2025: prepararsi alle minacce, alle sfide e ai cambiamenti strategici di domani
- Cybersecurity: cosa ci porta il 2025?
- Sicurezza Informatica: qualche previsione da TeamViewer
- Infrastrutture critiche: AIPSA costituisce il gruppo ICI
- Aziende europee sotto attacco phishing: la nuova campagna rilevata da Unit 42
- FuzzyAI rileva le vulnerabilità dei modelli di AI
- Dispositivi obsoleti: gli “zombie” del mondo tecnologico
Browsing: Attualità
Secondo l’analisi di ESET, Bootkitty consente all’attaccante di ottenere il pieno controllo della macchina compromessa
Con 467.000 file dannosi al giorno scoperti da Kaspersky si può dire che c’è stato un esplosivo boom di cyberattacchi nel 2024
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025
Giorgio Triolo di Axitea spiega come difendere il comparto fotovoltaico da cyber minacce e furti. La tecnologia è la risposta a tutto
Darren Thomson di Commvault spiega come le aziende possono reagire ad attacchi cyber ormai inevitabili
A causa delle vulnerabilità zero-day e zero-click in Mozilla e Windows, RomCom ha colpito numerosi utenti in Europa e Nord America. Ogni vulnerabilità è stata corretta
Irina Artioli di Acronis individua tattiche e minacce informatiche che caratterizzeranno il 2025. La soluzione è adottare un approccio più profondo alla sicurezza informatica che anticipi eventuali violazioni
Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025
Inserita nel portfolio Singularity Cloud Security di SentinelOne la soluzione AI-SPM offre visibilità su potenziali minacce ai workload di AI
Questa nuova valutazione ha esaminato il sistema di sviluppo e implementazione dei database antivirus di Kaspersky
L’Agenzia per la Cybersicurezza Nazionale pubblica le indicazioni da seguire per rafforzare la resilienza informatica delle Pubbliche Amministrazioni
In questo testo il Cyber Security Team di Axitea spiega la differenza tra due approcci di sicurezza informatica spesso adottati dalle aziende
ESET ha collaborato con la polizia olandese, l’FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer
Christophe Escande di CyberArk commenta il caso Mediboard e sottolinea l’importanza dell’identity security per la protezione di tutti
Paolo Cecchi di SentinelOne parla dei vantaggi che l’hacking etico porta oggi alle aziende e spiega l’importanza della sinergia tra hacker etici interni ed esterni
Ferdinando Mancini di Proofpoint analizza cinque punti chiave da considerare per attuare un programma di risk insider che consenta di rispondere in modo efficace ad eventuali minacce
Per prima in Italia, adotta la soluzione Sis ID per proteggere il proprio ecosistema di fornitori, dipendenti e controparti finanziarie e commerciali dai rischi di furto di identità bancaria
In questo articolo scopriamo cosa prevede la Direttiva NIS 2, la normativa europea che introduce misure più stringenti sulla sicurezza informatica
Per adeguarsi al Decreto NIS2 è necessario rivolgersi all’ACN, registrandosi al portale dal 1° dicembre 2024 al 28 febbraio 2025
Akamai ha collaborato con le forze dell’ordine per fermare gli attacchi DDoS del gruppo Anonymous Sudan noto per le sue campagne di hacktivismo