>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Notizie Tutte le notizie

LLM e dati sensibili: chi è davvero responsabile?

Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor, system integrator e cliente. Parola a Sergio Ajani…

APT cinese aggiorna una backdoor e la usa in India e Corea

La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore bancario indiano alle cerchie diplomatiche sulla…

Un'identità italiana vale 90 dollari sul dark web

Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75 mila annunci sui mercati sotterranei rivela che…

AI agentica senza governance: il paradosso italiano

Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance solidi. Un divario che Red Hat misura su 100…

Velocità, inganno e forza bruta: gli attacchi del primo trimestre

Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti e phishing che inganna facendo leva sull'ansia dell'utente…

Quando la notifica di data breach è una truffa

Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo automatismo che puntano i truffatori.

Il ransomware non muore, cambia nome

Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a service, che combina evasione avanzata, spam bombing…

Velocità, visibilità, AI: le strategie di difesa indicate da Acronis TRU

Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico: Irina Artioli di Acronis TRU evidenzia perché…

La crittografia post-quantistica non è più un'opzione rinviabile

Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme agli standard NIST: i rischi della transizione all'era…

La truffa che colpisce due volte: come funziona il recovery scam

Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza il meccanismo delle "sucker list" e della frode di…

Leggi tutte le notizie...

Notizie più lette della settimana

Notizie più lette

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4