Il cyberspionaggio si evolve: attacchi sofisticati colpiscono governi e aziende europee sfruttando vulnerabilità…
Gli attaccanti perfezionano tecniche di elusione come Fast Flux per aggirare le difese e prolungare…
APT cinesi sfruttano una vulnerabilità zero-day per colpire aziende strategiche anche in Europa. Ecco…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Solo l’1% delle aziende italiane è davvero pronta contro i cyberattacchi. Dal report Cisco emergono…
Microsoft risolve 71 vulnerabilità, tra cui 5 critiche e 5 zero-day già sfruttate. Aggiornamenti urgenti…
Gli attacchi alla supply chain sono in forte crescita: servono strategie di sicurezza estese a tutta…
Il nuovo report globale di Fortinet rivela come AI, cloud e credenziali compromesse stiano ridefinendo…
L'alternativa europea al programma statunitense NVD è pienamente operativa, dopo qualche mese di test
I deepfake facilitano la creazione di identità digitali false, aumentando i rischi di infiltrazione…
L'edizione 2025 dell'esercitazione Nato ha visto susseguirsi scenari di cyber difesa sempre più complessi.…
Chrome userà le funzioni di "comprensione" di Gemini Nano per scoprire contenuti malevoli all'interno…
A marzo 2025 un threat actor sponsorizzato dal Governo nordcoreano ha colpito istituzioni sudcoreane…
Cinque tecniche usate dagli hacker per colpire chi usa software obsoleti e le migliori strategie per…
Il settore sanitario è sempre più bersaglio di attacchi informatici: ecco strategie e tecnologie per…
Nel 2024 gli incidenti cyber in Italia sono scresciuti del 15%. Il 70% dei casi è dovuto a phishing…
L’adozione dell’AI accelera l’innovazione ma espone le aziende a minacce cyber sempre più sofisticate…
Gli agenti AI trasformano la difesa cyber, ma comportano nuove vulnerabilità. Dall’integrazione di strumenti…
Nel primo trimestre 2025 Microsoft guida la classifica dei brand più imitati nel phishing. Mastercard…
I motori di ricerca di metadati come Shodan e FOFA accelerano gli attacchi cyber globali, permettendo…
Le identità macchina superano quelle umane e restano spesso senza controlli adeguati, aumentando i rischi…
L’AI Act europeo punta a regolare l’intelligenza artificiale per tutelare cittadini e promuovere trasparenza,…
Il vendor integra le soluzioni di protezione per gli endpoint con la piattaforma RMM Kaseya VSA X, semplificando…
La piattaforma del vendor consente ai partner di migliorare i ricavi e offrire ai clienti ancora più…
Intere regioni della Spagna e del Portogallo non hanno energia elettrica dalle 12 circa di oggi. E c'è…
Una ricerca Semperis indica che le aziende sono molto meno pronte a gestire le emergenze cyber di quanto…
Agenti AI collaborativi analizzano, testano e correggono vulnerabilità nel codice generato dagli LLM,…
La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che…
Il report Verizon 2025 rivela che nell’area EMEA le intrusioni sono raddoppiate (53%) e il 29% delle…
Digitalizzazione e regolamenti spingono l’OT a ripensare sicurezza e resilienza. Esperti e manager discutono…
La digitalizzazione OT in Europa avanza tra ostacoli di cybersecurity e nuove strategie resilienti.…
Se perdi o subisci il furto del telefono, agisci subito: blocca SIM, denuncia, cambia password, esegui…
Sanità sempre più esposta a violazioni dati: gestione proattiva dei rischi delle terze parti è essenziale…
Il vendor sottolinea l’importanza della normativa NIS2 e il fondamentale ruolo che gli MSSP giocano…
Lo strumento ClickFix, usato dal cybercrime, ora è sfruttato anche da gruppi APT legati a stati come…
Nel 2024 il furto di credenziali supera il ransomware, colpendo soprattutto infrastrutture critiche…
Analisi delle nuove backdoor, keylogger e strumenti kernel usati dal gruppo APT cinese per bypassare…
CyberArk presenta Secure Workload Access, piattaforma per la gestione e la protezione delle identità…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Operazione Red Card: sette Paesi africani e Interpol smantellano reti di truffe digitali, con oltre…
ESET annuncia nuovi feed, report avanzati e integrazioni per la Cyber Threat Intelligence, ora accessibili…
Nel quarto trimestre 2024 crescono del 94% i malware di rete e si rafforza il malware Zero Day. In aumento…
A marzo 2025 FakeUpdates resta il malware più diffuso in Italia, seguito da Androxgh0st e Formbook.…
Una campagna di pacchetti NPM falsi mira agli utenti PayPal, esfiltrando dati sensibili e mettendo a…
Basta fondi a MITRE per il programma Common Vulnerabilities and Exposures (CVE): le informazioni strutturate…
Black Basta sfrutta certificati EV per firmare malware e aggirare i controlli. L’analisi delle tecniche…
Una patch incompleta di Nvidia e una falla DoS in Docker espongono infrastrutture AI e container a furti…
Cubbit DS3 Composer offre cloud object storage sicuro, scalabile e personalizzabile, ideale per gestire…
La diffusione delle API amplia le superfici d’attacco: vulnerabilità e minacce crescono, servono soluzioni…
AI agent e agentic AI differiscono per autonomia e adattabilità: il futuro dell’automazione sarà ibrido,…
Nel periodo delle dichiarazioni dei redditi crescono le truffe online mirate ai contribuenti. Ecco alcuni…
FireMon e Westcon-Comstor consolidano la loro collaborazione per offrire ai partner una soluzione dedicata…
Le nuove funzionalità di Falcon Cloud Security consentono una protezione end-to-end per l’innovazione…
Stormshield propone soluzioni ibride con algoritmi attuali e post-quantistici per proteggere i dati…
Rubrik e Google Cloud collaborano per potenziare la resilienza informatica con ripristino isolato, protezione…
Acronis invita partner, MSP, MSSP e partner di canale al TRU Security Day Italy 2025, l’evento di riferimento…
Trump vuole regolare i conti con Christ Krebs, ex capo della CISA, e in questo colpisce anche SentinelOne,…
L'Agentic AI promette difese autonome ma solleva rischi di controllo e trasparenza. Prepararsi ora è…
Identità umane e macchina, certificati digitali, AI, Agentic AI e OT sono tutti temi legati alla identity…
SimpleCyb si è posta l’obiettivo di offrire soluzioni e servizi di sicurezza espressamente progettati…