4,91 milioni di dollari di danni medi per incidente: gli attacchi alla supply chain sono il secondo…
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…
CISA inserisce nel catalogo KEV due bug CVSS 9.8 di Hikvision e Rockwell Automation. I dispositivi IoT…
Coalizione internazionale smantella Tycoon 2FA, la piattaforma phishing-as-a-service che nel 2025 rappresentava…
Nel 2025 quasi 2.000 attacchi informatici a settimana a livello globale, con l'Italia sopra la media.…
L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità…
L'89% delle violazioni di policy nel settore sanitario riguarda dati regolamentati. AI generativa, shadow…
Campagne modulari e vibe hacking portano i cyber criminali ad attuare attacchi facili, economici e sempre…
Dopo i raid su Teheran, il rischio cyber legato all’Iran si fa più concreto e articolato: Unit 42, Tenable…
Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti.…
Mettetevi alla prova con un chatbot pensato per resistere agli attacchi di prompt injection: tre livelli,…
A Bari nasce SmartXLab, laboratorio di cybersecurity negli spazi NextHub di Deloitte. Riproduce scenari…
L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente…
L’integrazione tra Forescout e Netskope combina discovery e valutazione del rischio di tutti i dispositivi…
Proofpoint Collaboration Protection entra nell’Extended plan di AWS Security Hub. Sarà possibile gestire…
Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi…
Quando i modelli di AI parlano tra loro su canali cifrati, l’attacco può passare per la manipolazione…
L’attacco USA‑Israele all’Iran apre il fronte della cyberwarfare. APT legati a Teheran potrebbero colpire…
Breve storia tragicomica di come aziende e Pubblica Amministrazione gestiscono ICT, sicurezza e compliance.…
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…
Nel 2025 la crescita è stata del 12%. Aumenta l’attenzione per sovranità digitale e vulnerabilità delle…
Ransomware e attacchi automatizzati crescono per volume e impatto, con AI e supply chain nel mirino.…
L’ascesa degli attacchi basati su intelligenza artificiale spinge le aziende italiane a ripensare i…
La nuova edizione del report IBM X-Force rivela che lo sfruttamento di vulnerabilità è il primo vettore…
Terza puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
L’AI accelera attacchi, ransomware e attività APT, riducendo la finestra di difesa e trasformando identità,…
TrustConnect si presenta come software di supporto remoto, ma nasconde un RAT in abbonamento: sfrutta…
Scoperta una vulnerabilità in ExifTool su macOS: permetteva l’esecuzione di codice tramite file PNG.…
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…
Una nuova campagna di phishing sfrutta le notifiche legittime di Google Tasks per aggirare i filtri…
Palo Alto Networks compra Koi e porta in casa la Agentic Endpoint Security per colmare il nuovo punto…
Gli attaccanti si infiltrano in rete in poche ore, colpiscono di notte e nei week end. Identità compromesse,…
Il servizio Security Awareness and Training di Fortinet, sviluppato con ACN e Polizia Postale, offre…
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano…
Seconda puntata per il nostro racconto della emergenza cyber simulata alla Cyber Stability Conference…
Il rischio che la GenAI venga usata per creare immagini e video contrari ai principi della privacy è…
La Cyber Stability Conference 2025 di Unidir è stata incentrata sulla simulazione di una emergenza cyber…
Nel secondo semestre 2025 il nuovo malware è aumentato di 15 volte e il 96% delle minacce viaggia su…
Nel 2025 gli attacchi cyber al settore finanziario sono aumentati del 114,8%, spinti soprattutto da…
Gli AI skill codificano la conoscenza dei team in istruzioni eseguibili. Se compromessi, svelano logiche…
Identità abusate, fornitori vulnerabili, endpoint scoperti e firewall mal configurati alimentano un…
ManageEngine estende Site24x7 con causal intelligence, agenti di AI e orchestrazione dei workflow, per…
NTT DATA rafforza la propria rete globale di sicurezza con sei nuovi Cyber Defense Center in India,…
EZVIZ annuncia una gamma di telecamere a batteria con doppia connettività e AI pensate per abitazioni,…
Le soluzioni AI Guardrails e AI Red Team ampliano le capacità della piattaforma con testing continuo,…
Il dipartimento IT del Parlamento Europeo ha bloccato le funzioni di Intelligenza Artificiale integrate…
Secondo ISEO Ultimate Access Technologies, il settore del controllo accessi sta vivendo una trasformazione…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…
Cisco rafforza la sicurezza per l’era degli agenti AI: AI Defense tutela modelli e dati, SASE AI‑aware…
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo…
Un gruppo APT vicino all’Iran usa finti aggiornamenti sulle proteste per colpire dissidenti e attivisti.…
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della…
Check Point rafforza la piattaforma unificata di sicurezza con tre acquisizioni mirate a governare identità…
TrendAI Vision One ottiene il rinnovo della qualifica ACN QC2 e riconferma la sua presenza nel catalogo…
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…
L’economia nasce come gestione dell’òikos e delle relazioni. La globalizzazione la snatura: quantifica…
LockBit 5.0 opera in modo coerente su Windows, Linux ed ESXi ed è in grado di colpire direttamente gli…
LummaStealer torna dopo il takedown del 2025 grazie a nuove campagne di social engineering e a un loader…