La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…
Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…
Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…
Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…
Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…
Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…
Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…
La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…
Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico:…
Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…
Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…
Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…
Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza…
CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…
Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…
F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…
La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…
Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…
La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…
La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva…
Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.…
L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…
Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…
Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per…
Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata…
L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate…
Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati…
Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio,…
L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano…
Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa…
Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione…
Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori…
Per affrontare l’era agentica servono discovery continua e osservabilità avanzata: elementi chiave per…
La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per…
Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…
Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…
A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…
BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…
Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…
Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…
CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…
Nuovo Endpoint Security Portfolio con quattro livelli di licenza: funzionalità enterprise come AI, vulnerability…
Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…
Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…
Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…
Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…
Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…
Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…
Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…
Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…
Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…
Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…
Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…
L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…
Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
WatchGuard annuncia NDR for Firebox, Managed NDR e Total NDR, che portano la threat detection avanzata…
Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…
Come combinare persone, processi e piattaforme per automatizzare le operazioni e generare iperproduttività.…
Con la nascita di VEM DD il system integrator italiano espande il raggio d'azione delle sue attività,…
Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…
Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…
Elmec Informatica avvia un piano di recruiting per 80 professionisti in ambito informatico e consolida…
Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
A Padova la cerimonia finale della competizione nazionale dedicata agli studenti degli Istituti Tecnici…
L’ambiente modernizzato offre componenti e servizi che spaziano dalla digitalizzazione alla cybersecurity,…
La partnership accelera il go-to-market per startup innovative di cybersecurity e partner di canale…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…
Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…
Mentre i raid USA-Israele degradano le infrastrutture iraniane, MuddyWater, Handala e i proxy hacktivisti…
Google ha fissato al 2029 la scadenza per migrare i sistemi alla crittografia post-quantistica, sei…
CrowdStrike estende il modello di consumo flessibile Falcon Flex all'intero portfolio di servizi expert-led…
Nel 2025 gli incidenti globali ad alta severity rilevati dal servizio MDR di Kaspersky si sono fermati…
Perché la visibilità è più importante della governance quando si tratta di identity security
L'83% delle aziende italiane ha aumentato gli investimenti in resilienza informatica, ma il 53% si concentra…
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Il nuovo servizio SASE gestito consente ai partner di rispondere immediatamente alla domanda del mid-market,…
La 12esima edizione degli Italian Channel Awards ha premiato il meglio del canale ICT italiano. Per…
Un decalogo operativo sintetizza le best practice per allineare i sistemi di controllo accessi fisici…
Interfaccia Spring Boot Actuator esposta, secret in un foglio di calcolo e flusso OAuth2 ROPC hanno…
Gli agent AI per il commercio possono essere manipolati per commettere furti di gift card e frodi sui…
Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…
Molte aziende hanno compreso che il computing classico ha raggiunto i propri limiti, ma solo il 13%…
Migliaia di account compromessi da una campagna, già nota dal 2025 nel teatro ucraino, che ha raggiunto…
Zscaler amplia la AI Security Suite con inventario degli asset IA, controlli Zero Trust, red teaming…
In Italia quasi 3.800 attacchi informatici nel 2025, +82% rispetto a fine 2024; banking il settore più…
Pensato soprattutto per le medie (ma anche piccole) imprese, NovaMDR combina supporto locale con un…
Proofpoint lancia AI Security per proteggere gli agenti AI autonomi in azienda, con rilevamento intent-based…
Kaspersky aggiorna MDR con un agente unificato per ambienti OT e embedded, nuove integrazioni con SIEM…
Handala Hack, il gruppo iraniano che usa i wiper come arma di guerra, torna a colpire organizzazioni…
Fortinet aggiorna FortiOS 8.0 e la piattaforma SecOps con AI agentica, nuovo cloud SOC e crittografia…
Riccardo Caflisch e Andrea Muzzi raccontano la storia di Greenbone, l'unica soluzione di vulnerability…
Netskope One AI Security sposta il focus dallo shadow AI all'abilitazione sicura: Alessio Agnello descrive…
Il malware evasivo viaggia quasi interamente cifrato; Gianluca Pucci spiega come WatchGuard affronta…
I ricercatori di Lakera, parte di Check Point, documentano tre classi di minacce emergenti nei sistemi…
Dai grandi data center, l’operatività si estende anche ai siti edge locali, supportando decisioni in…
Nicola Dalla Vecchia, Solutions Engineer di Akamai Technologies, descrive come superfici esposte non…
Cyberwarfare costante, attacchi AI-driven e un paradosso che si allarga: le organizzazioni si dichiarano…
Bitdefender ha scoperto una campagna attiva che prende di mira gli sviluppatori software tramite una…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca