Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…
CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…
Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…
Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…
Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…
Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…
Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…
Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…
Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…
Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…
Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…
Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…
Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…
L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…
Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…
L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
WatchGuard annuncia NDR for Firebox, Managed NDR e Total NDR, che portano la threat detection avanzata…
Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…
Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…
Con la nascita di VEM DD il system integrator italiano espande il raggio d'azione delle sue attività,…
Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…
Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…
Elmec Informatica avvia un piano di recruiting per 80 professionisti in ambito informatico e consolida…
Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
A Padova la cerimonia finale della competizione nazionale dedicata agli studenti degli Istituti Tecnici…
L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…
La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…
Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…
Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…
Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…
CrowdStrike estende il modello di consumo flessibile Falcon Flex all'intero portfolio di servizi expert-led…
Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…
Perché la visibilità è più importante della governance quando si tratta di identity security
L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Il nuovo servizio SASE gestito consente ai partner di rispondere immediatamente alla domanda del mid-market,…
La 12esima edizione degli Italian Channel Awards ha premiato il meglio del canale ICT italiano. Per…
Un decalogo operativo sintetizza le best practice per allineare i sistemi di controllo accessi fisici…
Gli agent AI per il commercio possono essere manipolati per commettere furti di gift card e frodi sui…