Tag: minacce informatiche
URL malevoli dominano il panorama delle minacce informatiche
Il report “Human Factor 2025” di Proofpoint evidenzia l’evolversi di minacce di phishing basate su ingegneria sociale e URL pericolosi
Lenovo affronta le minacce AI con l’AI
Con le sue innovative soluzioni per la sicurezza del lavoro digitale, Lenovo trasforma il rischio cyber in resilienza
Codici QR malevoli ingannano utenti e sistemi: è allarme quishing
Barracuda Networks mette in guardia su una nuova ondata di attacchi quishing e analizza due tattiche innovative basate su codici QR malevoli
AI: arma e obiettivo degli attacchi informatici del 2025
Il CrowdStrike Threat Hunting Report 2025 mette in luce nuove evidenze in tema minacce cyber: gli avversari utilizzano e prendono di mira l’AI su larga scala
Istruzione sotto attacco cyber all’alba del “back to school”
Secondo Check Point Research il settore dell’istruzione rimane tra i primi bersagli delle minacce informatiche globali. Scopriamo perchè
Bot: il nemico silenzioso che minaccia le tue difese
Dal credential stuffing al carding, i bot sofisticati aggirano le difese tradizionali e colpiscono API, login e programmi fedeltà. Ce ne parla David Warburton di F5 Labs
Da Check Point le minacce cyber più diffuse di giugno 2025
Check Point Software Technologies condivide i risultati del suo ultimo Global Threat Index. Scopriamo le minacce più diffuse e i settori più colpiti nel mese di giugno 2025
Cybersecurity: boom di malware nel Q1 2025
WatchGuard rivela un aumento del 171% del malware univoco. Le minacce alla cybersecurity cambiano con l’influenza dell’AI
A che punto sono le minacce informatiche quest’anno?
Rapporto annuale THALES sulle minacce informatiche: per il 70% delle aziende intervistate i rapidi progressi dell'IA costituiscono il principale rischio per la sicurezza
Le principali sfide per la sicurezza IT delle aziende in Italia
La perdita di produttività, la protezione degli ambienti tecnologici complessi e la scarsa conoscenza cybersecurity sono i problemi aziendali più preoccupanti, alimentati dalle crescenti esigenze e dai requisiti di sicurezza IT