- La supply chain è al centro dei rischi cyber
- Disaster recovery nel cloud ibrido: le strategie essenziali secondo Acronis
- La cybersecurity nel 2026: dai rischi quantistici alla versione cattiva di GPT
- IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia
- Harrods al centro di due attacchi informatici: cosa è andato storto?
- Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR
- Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio
- Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
Browsing: Attualità
L’Agenzia per la Cybersicurezza Nazionale pubblica le indicazioni da seguire per rafforzare la resilienza informatica delle Pubbliche Amministrazioni
In questo testo il Cyber Security Team di Axitea spiega la differenza tra due approcci di sicurezza informatica spesso adottati dalle aziende
ESET ha collaborato con la polizia olandese, l’FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer
Christophe Escande di CyberArk commenta il caso Mediboard e sottolinea l’importanza dell’identity security per la protezione di tutti
Paolo Cecchi di SentinelOne parla dei vantaggi che l’hacking etico porta oggi alle aziende e spiega l’importanza della sinergia tra hacker etici interni ed esterni
Ferdinando Mancini di Proofpoint analizza cinque punti chiave da considerare per attuare un programma di risk insider che consenta di rispondere in modo efficace ad eventuali minacce
Per prima in Italia, adotta la soluzione Sis ID per proteggere il proprio ecosistema di fornitori, dipendenti e controparti finanziarie e commerciali dai rischi di furto di identità bancaria
In questo articolo scopriamo cosa prevede la Direttiva NIS 2, la normativa europea che introduce misure più stringenti sulla sicurezza informatica
Per adeguarsi al Decreto NIS2 è necessario rivolgersi all’ACN, registrandosi al portale dal 1° dicembre 2024 al 28 febbraio 2025
Akamai ha collaborato con le forze dell’ordine per fermare gli attacchi DDoS del gruppo Anonymous Sudan noto per le sue campagne di hacktivismo
Per riconoscere le truffe legate a Telekopye gli esperti di ESET raccomandano di fare attenzione alle anomalie degli URL dei siti apparentemente legittimi
Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model
Secondo Derek Manky dei FortiGuard Labs, la cybersecurity è un “gioco di squadra”. Tutti hanno un ruolo nella lotta ai cybercriminali
Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell’ultimo periodo
In occasione dell’evento CybergON “Cyber Park: il mondo imperduto” si è parlato dei vantaggi che la normativa porta alle PMI Italiane
Gli esperti di ESET rilevano un incremento degli attacchi AceCryptor verso l’Europa centrale, i Balcani e la Spagna. Ecco come agiscono e perché
Se gestita male o dalle persone sbagliate, l’Intelligenza Artificiale rappresenta una grande minaccia per la sicurezza digitale. Domenico Iacono di Commvault spiega come difendersi
Le tecnologie post-quantistiche sono progettate per opporre resistenza agli attacchi quantistici. Scopriamo l’approccio di Stormshield
Kaspersky supporta l’INTERPOL per interrompere le operazioni del trojan bancario che ha sottratto alle vittime più di 3,5 milioni di euro
Nell’analisi del Patch Tuesday 2023 Akamai spiega gli impatti derivanti dalla vulnerabilità di Microsoft Themes appena scoperta