- SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
- PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
- Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
- Ransomware: nel 90% dei casi passa dal firewall
- CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
- Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
Browsing: Attualità
Per le aziende che si preparano al mondo post-quantistico, è il momento di ripensare il modo in cui gestiscono le identità macchina e le loro chiavi crittografiche
SimpleCyb indica la rotta per la resilienza: DDoS, segmentazione e risposta rapida per proteggere mobilità e infrastrutture critiche
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Con il conseguimento della classificazione TEMPEST, Stormshield ribadisce il proprio impegno a favore della sovranità digitale e dell’autonomia strategica: una protezione avanzata per ambienti militari e della difesa, confermata da una classificazione basata su standard NSA quale attestazione del più alto livello di certificazione di prodotto
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account
La piattaforma Singularity di SentinelOne, potenziata dalla tecnologia AI, è ora accreditata ACN dal governo italiano per proteggere e garantire la sicurezza delle risorse IT del settore pubblico
La ricerca condotta da Acronis TRU e Hunt.io ha permesso di ricostruire e correlare infrastrutture attive utilizzate da attori nordcoreani, facendo emergere pattern operativi ricorrenti, varianti malware e tecniche condivise per tracciare le operazioni anche al variare dei payload
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365
Stanchi delle normative su cybersecurity e resilienza? State guardando dalla prospettiva sbagliata! Qui il contributo di Edwin Weijdema, Field CTO for EMEA, Veeam
Cybersicurezza, regolamentazione e dipendenza technologica stanno portando la sovranità digitale sempre più al centro dell’attenzione delle organizzazioni europee. Nel suo articolo, Pierre-Yves Hentzen, Chairman e CEO del fornitore europeo di soluzioni di cybersicurezza Stormshield, analizza gli sviluppi attuali e delinea i percorsi verso un’Europa digitale sovrana
I cybercriminali sfruttano sistematicamente i momenti di massima attenzione e stress operativo, mettendo i retailer nel mirino
Barracuda scopre GhostFrame, un nuovo kit di phishing responsabile di un milione di attacchi
Gli esperti di NordVPN rivelano le 5 minacce informatiche emergenti che segneranno l’inizio di una nuova era nel campo della cybersecurity
Denis Cassinerio, Senior Director & General Manager South EMEA di Acronis, approfondisce i due incidenti che hanno colpito il grande magazzino londinese nel 2025 e mostra come il settore retail resti un bersaglio esposto, soprattutto a causa della complessità delle infrastrutture digitali e delle interdipendenze con i fornitori
L’integrazione delle tecnologie Kaspersky ha consentito a Sistemi Contabili di ampliare e potenziare i propri servizi di cybersecurity, migliorando la protezione dei clienti, incrementando la redditività e costruendo un modello di business scalabile e basato su abbonamento
Sebbene l’adozione complessiva di misure di sicurezza di base tra i rivenditori sia in aumento, quasi la metà (il 48%) non protegge ancora completamente i clienti dal rischio di e-mail fraudolente
La costante crescita delle minacce informatiche rappresenta quindi una sfida per la sicurezza nazionale
Sabrina Curti di ESET Italia condivide alcune best practice per mettere in sicurezza WordPress da eventuali attacchi informatici
Caratteristiche di TamperedChef: applicazioni firmate digitalmente e siti credibili utilizzati per distribuire backdoor JavaScript nascoste da tecniche avanzate di offuscamento
Secondo il report di Kaspersky solo il 12% delle PMI italiane si affida a partner esterni per la gestione della cybersecurity