- Cybersecurity: serve il Super-analista
- Deepfake al telefono: come individuarli e non caderne vittima?
- Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
- Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
- Cyberdifesa: la sovranità è ben più che un requisito normativo
- Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
- Cybersecurity: limiti e futuro dell’attuale crittografia
- Anche le imprese familiari italiane nel mirino del cybercrime
Browsing: Attualità
Inserita nel portfolio Singularity Cloud Security di SentinelOne la soluzione AI-SPM offre visibilità su potenziali minacce ai workload di AI
Questa nuova valutazione ha esaminato il sistema di sviluppo e implementazione dei database antivirus di Kaspersky
L’Agenzia per la Cybersicurezza Nazionale pubblica le indicazioni da seguire per rafforzare la resilienza informatica delle Pubbliche Amministrazioni
In questo testo il Cyber Security Team di Axitea spiega la differenza tra due approcci di sicurezza informatica spesso adottati dalle aziende
ESET ha collaborato con la polizia olandese, l’FBI, Eurojust e altre organizzazioni allo smantellamento del gruppo malware RedLine Stealer
Christophe Escande di CyberArk commenta il caso Mediboard e sottolinea l’importanza dell’identity security per la protezione di tutti
Paolo Cecchi di SentinelOne parla dei vantaggi che l’hacking etico porta oggi alle aziende e spiega l’importanza della sinergia tra hacker etici interni ed esterni
Ferdinando Mancini di Proofpoint analizza cinque punti chiave da considerare per attuare un programma di risk insider che consenta di rispondere in modo efficace ad eventuali minacce
Per prima in Italia, adotta la soluzione Sis ID per proteggere il proprio ecosistema di fornitori, dipendenti e controparti finanziarie e commerciali dai rischi di furto di identità bancaria
In questo articolo scopriamo cosa prevede la Direttiva NIS 2, la normativa europea che introduce misure più stringenti sulla sicurezza informatica
Per adeguarsi al Decreto NIS2 è necessario rivolgersi all’ACN, registrandosi al portale dal 1° dicembre 2024 al 28 febbraio 2025
Akamai ha collaborato con le forze dell’ordine per fermare gli attacchi DDoS del gruppo Anonymous Sudan noto per le sue campagne di hacktivismo
Per riconoscere le truffe legate a Telekopye gli esperti di ESET raccomandano di fare attenzione alle anomalie degli URL dei siti apparentemente legittimi
Il team Unit 42 di Palo Alto Networks ha scoperto Deceptive Delight una tecnica di jailbreak in grado di aggirare le protezioni di sicurezza di otto Large Language Model
Secondo Derek Manky dei FortiGuard Labs, la cybersecurity è un “gioco di squadra”. Tutti hanno un ruolo nella lotta ai cybercriminali
Tim Kromphardt, Genina Po, Hannah Rapetti e Selena Larson di Proofpoint descrivono le truffe Pig Butcher rilevate nell’ultimo periodo
In occasione dell’evento CybergON “Cyber Park: il mondo imperduto” si è parlato dei vantaggi che la normativa porta alle PMI Italiane
Gli esperti di ESET rilevano un incremento degli attacchi AceCryptor verso l’Europa centrale, i Balcani e la Spagna. Ecco come agiscono e perché
Se gestita male o dalle persone sbagliate, l’Intelligenza Artificiale rappresenta una grande minaccia per la sicurezza digitale. Domenico Iacono di Commvault spiega come difendersi
Le tecnologie post-quantistiche sono progettate per opporre resistenza agli attacchi quantistici. Scopriamo l’approccio di Stormshield