Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor, system integrator e cliente. Parola a Sergio Ajani…
La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore bancario indiano alle cerchie diplomatiche sulla…
Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75 mila annunci sui mercati sotterranei rivela che…
Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance solidi. Un divario che Red Hat misura su 100…
Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti e phishing che inganna facendo leva sull'ansia dell'utente…
Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo automatismo che puntano i truffatori.
Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a service, che combina evasione avanzata, spam bombing…
Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico: Irina Artioli di Acronis TRU evidenzia perché…
Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme agli standard NIST: i rischi della transizione all'era…
Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza il meccanismo delle "sucker list" e della frode di…