- Phishing: +7 milioni di attacchi tramite codice dispositivo in un mese
- GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio
- Con l’AI agentica crescono i rischi per la sicurezza
- App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
- SOC: l’automazione (da sola) non basta più
- La Visibility Orchestration di Claroty si arricchisce di nuove funzioni
- Sicurezza aziendale: cosa cambia?
- Kaspersky lancia la Call for Papers per il Security Analyst Summit 2026
Browsing: Attualità
La tecnologia permette di aumentare la capacità di memoria senza acquistare RAM aggiuntiva, ottimizzando performance e costi
Una nuova architettura di posta elettronica integrata e basata sull’intento e funzionalità di governance dell’accesso ai dati guidate dall’AI rafforzano la protezione in tutti gli ambienti di collaborazione e dati
Il “Super-Analista” è un professionista potenziato dall’AI che si concentra su attività che nessuna macchina può replicare: analisi contestuale, threat hunting creativo e, soprattutto, la decisione critica finale
Sabrina Curti, Marketing Director di ESET Italia, analizza come funzionano questi attacchi, quali sono i segnali utili che possono aiutare a individuare una voce sintetica e quali le misure da valutare per difendersi
Il punto di Pierre-Yves Hentzen, CEO del produttore europeo di soluzioni di cybersicurezza Stormshield, sulla decisione dell’Unione Europea di non introdurre criteri di sovranità più stringenti per i servizi cloud nell’ambito del Cybersecurity Act 2
L’avanzata degli attacchi basati sull’AI accelera la corsa verso i SOC autonomi. Il punto di ClearSkies
TrustConnect è una nuova piattaforma Malware-as-a-Service (MaaS) che si maschera da legittimo strumento di monitoraggio e gestione remota (RMM), completa di un finto sito web aziendale e di un certificato di code-signing Extended Validation (EV) per apparire autentica
I ricercatori di ESET hanno scoperto PromptSpy: è la prima volta che l’AI generativa viene impiegata in questo modo
L’intelligenza artificiale trasforma la conoscenza in codice e permette ai cybercriminali di compiere attacchi ancora più precisi e dirompenti
In apertura, la presentazione del Rapporto Clusit 2026 sul cybercrime in Italia e nel mondo
L’Acronis Threat Research Unit (TRU) individua una nuova operazione mirata che utilizza contenuti in lingua farsi e file LNK malevoli per colpire sostenitori e dissidenti iraniani
Kaspersky condivide le proprie previsioni sulle minacce informatiche per l’industria automotive nel 2026
Per le aziende che si preparano al mondo post-quantistico, è il momento di ripensare il modo in cui gestiscono le identità macchina e le loro chiavi crittografiche
SimpleCyb indica la rotta per la resilienza: DDoS, segmentazione e risposta rapida per proteggere mobilità e infrastrutture critiche
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Con il conseguimento della classificazione TEMPEST, Stormshield ribadisce il proprio impegno a favore della sovranità digitale e dell’autonomia strategica: una protezione avanzata per ambienti militari e della difesa, confermata da una classificazione basata su standard NSA quale attestazione del più alto livello di certificazione di prodotto
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account
La piattaforma Singularity di SentinelOne, potenziata dalla tecnologia AI, è ora accreditata ACN dal governo italiano per proteggere e garantire la sicurezza delle risorse IT del settore pubblico
La ricerca condotta da Acronis TRU e Hunt.io ha permesso di ricostruire e correlare infrastrutture attive utilizzate da attori nordcoreani, facendo emergere pattern operativi ricorrenti, varianti malware e tecniche condivise per tracciare le operazioni anche al variare dei payload
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365