- Le identità alimentate da AI aumentano: è allarme sicurezza
- Telecomunicazioni: le minacce cyber continuano
- Cybersecurity, Battelli (Deloitte): «come costruire fiducia e resilienza nell’era della Generative AI»
- ESET Threat Report: in aumento gli attacchi AI-driven; le minacce NFC crescono ed evolvono in termini di sofisticazione
- Singularity ottiene l’accreditamento ACN dal governo italiano
- Lazarus e Kimsuky protagonisti di nuove campagne globali
- Device Code Phishing: l’abuso di strumenti legittimi aumenta il rischio di compromissione dell’account
- Secure Software Development e supply chain OT: il parere di Acronis
Browsing: Attualità
Giorgio Triolo di Axitea spiega come difendere il comparto fotovoltaico da cyber minacce e furti. La tecnologia è la risposta a tutto
Darren Thomson di Commvault spiega come le aziende possono reagire ad attacchi cyber ormai inevitabili
A causa delle vulnerabilità zero-day e zero-click in Mozilla e Windows, RomCom ha colpito numerosi utenti in Europa e Nord America. Ogni vulnerabilità è stata corretta
Irina Artioli di Acronis individua tattiche e minacce informatiche che caratterizzeranno il 2025. La soluzione è adottare un approccio più profondo alla sicurezza informatica che anticipi eventuali violazioni
Condividiamo i pronostici di Christian Borst e Massimiliano Galvagna di Vectra AI relativi al settore della cybersecurity nel 2025
Inserita nel portfolio Singularity Cloud Security di SentinelOne la soluzione AI-SPM offre visibilità su potenziali minacce ai workload di AI
Questa nuova valutazione ha esaminato il sistema di sviluppo e implementazione dei database antivirus di Kaspersky
L’Agenzia per la Cybersicurezza Nazionale pubblica le indicazioni da seguire per rafforzare la resilienza informatica delle Pubbliche Amministrazioni
In questo testo il Cyber Security Team di Axitea spiega la differenza tra due approcci di sicurezza informatica spesso adottati dalle aziende
ESET ha collaborato con la polizia olandese, l’FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer
Christophe Escande di CyberArk commenta il caso Mediboard e sottolinea l’importanza dell’identity security per la protezione di tutti
Paolo Cecchi di SentinelOne parla dei vantaggi che l’hacking etico porta oggi alle aziende e spiega l’importanza della sinergia tra hacker etici interni ed esterni
Ferdinando Mancini di Proofpoint analizza cinque punti chiave da considerare per attuare un programma di risk insider che consenta di rispondere in modo efficace ad eventuali minacce
Per prima in Italia, adotta la soluzione Sis ID per proteggere il proprio ecosistema di fornitori, dipendenti e controparti finanziarie e commerciali dai rischi di furto di identità bancaria
In questo articolo scopriamo cosa prevede la Direttiva NIS 2, la normativa europea che introduce misure più stringenti sulla sicurezza informatica
Per adeguarsi al Decreto NIS2 è necessario rivolgersi all’ACN, registrandosi al portale dal 1° dicembre 2024 al 28 febbraio 2025
Akamai ha collaborato con le forze dell’ordine per fermare gli attacchi DDoS del gruppo Anonymous Sudan noto per le sue campagne di hacktivismo
Per riconoscere le truffe legate a Telekopye gli esperti di ESET raccomandano di fare attenzione alle anomalie degli URL dei siti apparentemente legittimi
Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model
Secondo Derek Manky dei FortiGuard Labs, la cybersecurity è un “gioco di squadra”. Tutti hanno un ruolo nella lotta ai cybercriminali