- SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
- PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
- Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
- L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
- Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
- Ransomware: nel 90% dei casi passa dal firewall
- CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
- Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
Browsing: Attualità
Da ESET l’analisi dell’Operazione FishMedley, la campagna di spionaggio attribuita a FishMonger e I-SOON che ha preso di mira governi, ONG e think tank in Asia, Europa e Stati Uniti
La ricerca Rubrik studia l’impatto dell’implementazione del DORA sulle organizzazioni, non solo a livello economico. Condividiamo i risultati principali
Rob Sloan di Zscaler spiega perchè la proposta anti-ransomware del Regno Unito dovrebbe essere considerata da tutti i governi europei
Davide Ricci di Nozomi Networks parla della vulnerabilità dei sistemi OT. Le cause? Infrastrutture vecchie e attacchi cyber sempre più sofisticati
Commvault spiega perché è importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery
Fabio Buccigrossi di ESET Italia presenta il nuovo approccio di ESET alla sicurezza informatica che assicura una forte cyber resilienza aziendale
Secondo il rapporto sulle minacce cyber in Italia di gennaio pubblicato da ACN si riducono gli eventi. Il numero di incidenti è allineato alla media semestrale
Secondo Eric Hohbauer di Stormshield il CISO svolge un ruolo chiave nel conciliare cybersecurity e RSI (Responsabilità Sociale d’Impresa)
I bersagli di DeceptiveDevelopment sono sviluppatori freelance iscritti a piattaforme per freelance o su siti di ricerca lavoro. I dettagli della campagna, nell’articolo
Giacomo Parravicini di Net Studio analizza l’evoluzione della cybersecurity. Essa introduce nuove figure, trasforma quelle esistenti e rappresenta un catalizzatore per il business
Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, spiega perché l’accelerazione di Lumma Stealer è preoccupante, evidenziando i rischi per utenti e aziende, e fornisce utili suggerimenti sulle misure di protezione da adottare
Al #SecurityBarcamp Trend Micro ha individuato e condiviso le previsioni sulle minacce informatiche che colpiranno quest’anno
Il Presidente di Cyber Security Italy Foundation fa il punto sul 2024 e, insieme ai suoi collaboratori, condivide gli obiettivi per il 2025
Jocelyn Krystlik di Stormshield condivide soluzioni e best practice per la crittografia nelle email, fondamentale per la data protection
Il 14 gennaio ESET ha risolto una vulnerabilità su Secure Boot UEFI che consentiva l’esecuzione di codice non affidabile durante il boot del sistema, permettendo l’installazione di bootkit UEFI dannosi
Secondo Marco Bavazzano di Axitea nel 2025 è cruciale che le aziende adottino un approccio olistico alla sicurezza
Con l’avvento della GenAI è fondamentale dare priorità a sicurezza e privacy dei dati. Ce ne parla Massimiliano Galvagna di Vectra AI in questo articolo
La partnership stretta tra SITA e Palo Alto Networks nasce per garantire più protezione e risoluzioni rapide al settore dell’aviazione
Barracuda Networks analizza le tecniche di phishing da tenere d’occhio nel 2025. Personalizzazione e AI complicano le cose
Anche i più esperti sono a rischio. Gli attacchi di phishing sono sempre più sofisticati e con l’AI i messaggi raggiungono alti livelli di realismo