Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000…
Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali…
Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali…
Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor…
Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche…
Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo,…
Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura,…
La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture,…
Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle…
Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…
Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis
Risponde Francesca Montironi, Product Manager & Business Developer Storage & Backup Solutions di Ready…
Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology
L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non…
Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo…
Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende…
Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato…
La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza…
Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la…
Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica…
Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure…
L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo…
L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità…
L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare…
Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa…
Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici…
Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery.…
La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt…
L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa…
Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono…
La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…
Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…
Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…
Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…
Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…
Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…
Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…
La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…
Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…
Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…
Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…
CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…
F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…
La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…
Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…
La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…
La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva…
Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.…
L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…
Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…
Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per…
Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata…
L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate…
Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati…
Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio,…
L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano…
Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa…
Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione…
Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori…