- Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
- Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
- Cyberdifesa: la sovranità è ben più che un requisito normativo
- Resilienza 2026: perché la sicurezza di un’azienda dipende anche dai fornitori
- Cybersecurity: limiti e futuro dell’attuale crittografia
- Anche le imprese familiari italiane nel mirino del cybercrime
- C’è sempre più spazio per i SOC autonomi
- Thales: l’intelligenza artificiale è la nuova minaccia interna
Browsing: Speciale Sicurezza
Nell’ambito della sicurezza informatica, il boom degli attacchi hacker, spinge e spingerà sempre di più la richiesta di “cybersecurity analysts”
Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull’importanza di recuperare sistemi verificati e privi di compromissioni
Il “Future of Fraud Forecast 2026” di Experian evidenzia perdite per i consumatori superiori a 12,5 miliardi di dollari, mentre quasi il 60% delle aziende segnala un’escalation degli attacchi
Con il conseguimento della classificazione TEMPEST, Stormshield ribadisce il proprio impegno a favore della sovranità digitale e dell’autonomia strategica: una protezione avanzata per ambienti militari e della difesa, confermata da una classificazione basata su standard NSA quale attestazione del più alto livello di certificazione di prodotto
L’ultimo studio Trend Micro evidenzia che i rischi sono maggiori per le organizzazioni che operano a livello globale o che utilizzano l’intelligenza artificiale in diverse aree geografiche
Sophos Workspace Protection amplia il portafoglio Sophos per proteggere il lavoro ibrido e remoto con un’alternativa accessibile e conveniente rispetto alle più pesanti e costose soluzioni SASE
Kaspersky fotografa un cambiamento chiave nelle strategie di cybersecurity delle aziende italiane: il 44% prevede di investire nella creazione di un Security Operations Center (SOC) per rafforzare la propria postura di sicurezza e affrontare minacce informatiche sempre più sofisticate
Vantage IQ fornisce a team di sicurezza e CISO dati personalizzati e approfondimenti pronti per il consiglio di amministrazione, grazie a un’intelligenza artificiale progettata per le esigenze degli ambienti OT/IoT
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le porte a più account
Gli esperti di Kaspersky hanno tracciato il percorso dei dati sottratti durante gli attacchi di phishing, mostrando come questi vengano successivamente utilizzati e scambiati sui mercati clandestini
Dall’Osservatorio MECSPE emerge il ruolo chiave della sicurezza informatica per digitalizzazione, AI e resilienza del manifatturiero: 2 aziende su 5 la indicano tra le tecnologie già introdotte o in introduzione nel breve periodo
Videointervista a Irina Artioli di Acronis sullo scenario cyber, l’evoluzione degli attacchi e il ruolo dell’AI nella Cyber Protection delle aziende
Secondo la nuova ricerca CyberArk, almeno la metà degli accessi privilegiati del 91% delle aziende è always-on, con “privilegi ombra” e strumenti frammentati che incrementano e accelerano i rischi
Un nuovo report di Kaspersk analizza i principali sviluppi che hanno caratterizzato la sicurezza informatica nel settore delle telecomunicazioni nel 2025 e le minacce che, con ogni probabilità, continueranno a manifestarsi anche nel 2026
Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices, la piattaforma che ospita commenti a firma degli esperti Deloitte su temi di attualità
Il Report si fonda su dati raccolti tra giugno e novembre 2025 e segnala un’evoluzione delle tecniche utilizzate nelle truffe, con un crescente ricorso a deepfake e contenuti generati dall’AI. Alcune minacce note hanno invece registrato un netto calo delle rilevazioni nella seconda metà dell’anno
La piattaforma Singularity di SentinelOne, potenziata dalla tecnologia AI, è ora accreditata ACN dal governo italiano per proteggere e garantire la sicurezza delle risorse IT del settore pubblico
La ricerca condotta da Acronis TRU e Hunt.io ha permesso di ricostruire e correlare infrastrutture attive utilizzate da attori nordcoreani, facendo emergere pattern operativi ricorrenti, varianti malware e tecniche condivise per tracciare le operazioni anche al variare dei payload
Sono sempre più frequenti le reti di minacce, (sia allineate a stati che motivate finanziariamente), che fanno leva sul Device Code Phishing per indurre gli utenti a concedere l’accesso al loro account Microsoft 365
Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT