Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…
L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG.…
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre…
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano…
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
Il rischio che la GenAI venga usata per creare immagini e video contrari ai principi della privacy è…
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber…
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su…
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche…
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…
ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per…
NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India,…
EZVIZ annuncia una gamma di telecamere a batteria con doppia connettività e AI pensate per abitazioni,…
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…
Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate…
Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…
Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware…
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo…
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della…
Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità…
TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo…
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…
L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica…
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…
HWG Sababa e Gruppo E avviano una partnership per offrire sicurezza integrata a infrastrutture critiche…
Con l’acquisizione di Acuvity, Proofpoint integra sicurezza e governance dell’AI autonoma nella sua…
I cyber criminali sfruttano i modelli generativi pubblici per automatizzare phishing, malware e deepfake,…
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…
Nel 2025 quasi metà del traffico email è stato spam e gli allegati dannosi sono cresciuti del 15%. Le…
In Italia aumentano gli attacchi ma calano quelli gravi, mentre gli eventi ransomware restano stabili.…
A gennaio le imprese italiane hanno subìto quasi 2.400 attacchi informatici a settimana, con un +3%…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni.…
Con la tornata di update del mese di febbraio, Microsoft ha corretto 51 vulnerabilità di cui 6 zero-day.…
Con l’acquisizione di Arco Cyber, Sophos rafforza il programma CISO Advantage e porta competenze di…
Un APT russo ha sfruttato una vulnerabilità zero‑day di Microsoft Office per colpire Difesa, diplomazia…
La piattaforma di sicurezza AI di SentinelOne integra funzionalità di Data Security Posture Management…
L'entusiasmo per l'AI agentica fatta male mette a rischio i computer di migliaia di persone e i loro…
Safer Internet Day 2026 mette al centro identità digitale e sicurezza online: in Italia credenziali…
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum…
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna…
Campagna di phishing su piattaforme SaaS sfrutta le notifiche legittime per indurre le vittime a chiamare…