Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre…
Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle…
Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi…
L'adozione non governata di strumenti di intelligenza artificiale generativa espone le PMI a furto di…
Una campagna in crescita sta sfruttando l'email bombing come esca e Microsoft Teams per impersonare…
Il rischio cyber diventa sistemico: cresce il peso economico del cybercrime e l’Italia, frenata da legacy…
Un'azienda su tre ha subìto un attacco alla supply chain negli ultimi dodici mesi, che si confermano…
40 campagne attive in 12 paesi sfruttano falsi avvisi di pedaggio, parcheggio e multa per sottrarre…
L'86% delle organizzazioni ha subìto almeno una violazione nell'ultimo anno, il gap di competenze si…
Lo Zero Trust ridefinisce la sicurezza aziendale: ogni accesso deve essere verificato continuamente.…
L'azienda romana del gruppo IBM che gestisce l'infrastruttura IT della PA italiana ha subìto un'intrusione.…
Tre varianti del ransomware VECT 2.0 sono affette da un bug di cifratura che lo trasforma in un wiper:…
Palo Alto Networks acquisisce Portkey per portare la protezione degli agenti AI autonomi all'interno…
Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…
Una operazione coordinata da Europol ed Eurojust ha portato a 10 arresti e al sequestro di quasi 900.000…
Nel 2026 la cybersecurity vive un punto di svolta: AI, dati e piattaforme condivise diventano essenziali…
Una falla presente nel kernel Linux dal 2017 permette di ottenere privilegi root su tutte le principali…
Una campagna di phishing mascherata da notifiche fiscali ufficiali distribuisce ABCDoor, una backdoor…
Le tensioni globali aumentano i rischi cyber: il Cyberwarfare Report 2026 segnala infrastrutture critiche…
Sovranità dei dati e compliance diventano leve strategiche: aziende e settori regolati rivalutano controllo,…
Dalla generative AI all’agentic AI: come i partner e gli MSSP possono guidare l’innovazione sicura,…
La nuova ondata normativa UE impone la ‘sovranità by design’: le aziende devono ripensare architetture,…
Attacco zero‑day di Salt Typhoon colpisce un CSP europeo, rivelando la crescente vulnerabilità delle…
Presidio di resilienza e requisito vincolante per la NIS2, il backup è ormai centrale nella strategia…
Risponde Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis
Risponde Francesca Montironi, Product Manager & Business Developer Storage & Backup Solutions di Ready…
Risponde di Lorenzo De Rita, Pre-sales Manager Southern Europe Synology
L'87% delle organizzazioni ha superato la fase pilota nell'adozione degli assistenti AI, ma il 52% non…
In un solo anno gli edge device sono passati dal 3% al 22% degli incidenti con sfruttamento delle vulnerabilità.…
Il settore produttivo è composto da due mondi che non potrebbero essere più diversi: IT e OT. Per renderlo…
Nel 2025 il rischio accelera: AI ostile, shadow AI fuori controllo e minacce ibride impongono alle aziende…
Nell’ultimo anno il concetto di Digital Repatriation sta emergendo in modo significativo anche sul mercato…
La NIS2 spinge le imprese italiane verso una sicurezza più matura: governance, rischio e resilienza…
Una vulnerabilità nell'architettura RPC di Windows consente l'escalation dei privilegi. Microsoft la…
Nei primi tre mesi del 2026 il phishing è tornato il principale vettore di accesso iniziale. Pubblica…
La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla…
Una vulnerabilità hardware nelle famiglie di chipset Qualcomm più diffuse consente di bypassare il secure…
L'86% dei leader IT prevede che gli agenti AI supereranno le misure di sicurezza entro un anno. Solo…
L’AI agentica porta autonomia nell’IT aziendale, ma richiede governance rigorosa: controlli, osservabilità…
Oltre 320 vittime in pochi mesi, una botnet di 1.570 aziende compromesse e un modello di business che…
L’AI ridisegna lavoro e leadership: automazione, flessibilità e benessere diventano centrali per creare…
Spesso gli attacchi alle identità restano invisibili negli ambienti ibridi multicloud a causa di troppa…
Il gruppo APT GopherWhisper usa Slack, Discord, Outlook e file.io come canali per spiare enti pubblici…
Un sistema multi‑agente di AI, un ambiente Google Cloud vulnerabile e un obiettivo: rubare dati da BigQuery.…
La nuova soluzione di Acronis aiuta i provider di servizi gestiti a monitorare applicazioni e prompt…
L’uso dell’AI rende credenziali e identità sempre più vulnerabili. Il controllo degli accessi diventa…
Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie…
Il tempo tra compromissione iniziale e movimento laterale scende a pochi minuti: automazione e AI spingono…
Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor,…
La backdoor LOTUSLITE dell’APT cinese Mustang Panda evolve tecnicamente e amplia i bersagli dal settore…
Una partnership porta i modelli Claude all'interno di una piattaforma di cybersecurity di TrendAI per…
Un'identità digitale completa di un cittadino italiano costa 90 dollari sul dark web. L'analisi di 75…
Il 92% delle organizzazioni italiane ha già adottato AI agentica, ma solo il 37% ha framework di governance…
Attacchi brute force di origine prevalentemente iraniana, ransomware che si propaga in pochi minuti…
Le notifiche di violazione dei dati sono così frequenti che molti le aprono senza pensarci. È su questo…
Identificata una nuova ondata di attività ransomware riconducibile a un nuovo gruppo Ransomware as a…
La sicurezza AI‑centrica non è più un costo: diventa un asset strategico che abilita continuità operativa,…
Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico:…
Acronis accelera sulla cyber‑resilienza: AI, automazione e infrastrutture integrate guidano la trasformazione…
Dagli attacchi ‘harvest now, decrypt later’ alla necessità di una piattaforma crypto-agile conforme…
Perché il settore della sicurezza informatica deve ripensare l'attribuzione per mettere a punto difese…
Chi è già stato vittima di una frode online è spesso nel mirino di un secondo attacco. ESET analizza…
CrowdStrike entra nel programma Trusted Access for Cyber di OpenAI, contestualmente al rilascio di GPT-5.4-Cyber,…
Paolo Melchiori di SonicWall spiega perché NIS2 impone un approccio di processo e non di prodotto in…
F5 e Forcepoint avviano una partnership per proteggere i sistemi AI lungo tutto il ciclo di vita, unendo…
La crescente complessità normativa e le vulnerabilità della supply chain mettono sotto pressione le…
Un sito compromesso ha distribuito per 19 ore installer trojanizzati di strumenti usati da decine di…
La fusione tra Libraesva e Cyber Guru diventa operativa: nasce LibraCyber, unico vendor europeo a combinare…
La vera misura di sicurezza non è bloccare l'accesso. È fare in modo che ciò che viene preso non serva…
Microsoft risolve 167 vulnerabilità nel Patch Tuesday di aprile, incluse due zero‑day già rivelate pubblicamente.…
L'AI riduce a 30 minuti la costruzione di un attacco spear phishing partendo da profili LinkedIn pubblici.…
Il 47% delle banche opera nel dilemma della fiducia: sistemi AI senza governance adeguata o strumenti…
Uno sguardo ironico e affilato sulla sicurezza digitale, dove la sapienza femminile diventa chiave per…
Un ransomware basato su Java prende di mira utenti e PMI in Turchia sfruttando una variante personalizzata…
L’AI accelera l’innovazione ma apre nuove superfici d’attacco: cresce il rischio di minacce avanzate…
Commvault integra agenti AI nel suo cloud per rafforzare resilienza, automazione e protezione dei dati…
Cisco acquisisce Galileo Technologies per potenziare l’osservabilità degli agenti AI, migliorando monitoraggio,…
L’AI sta trasformando la difesa informatica: automazione, analisi predittiva e risposta autonoma diventano…
Gli attacchi alla supply chain sono oggi la minaccia più frequente per le grandi imprese. La difesa…
Una ricerca documenta che le regole email native di M365 vengono usate sempre più spesso dopo una compromissione…
Solo l'1,4% dei dati è coperto da immutabilità reale; senza test di restore, anche i backup migliori…
Per affrontare l’era agentica servono discovery continua e osservabilità avanzata: elementi chiave per…
La guerra in Iran alimenta nuove minacce cyber: ESET indica gli attacchi e i gruppi da monitorare per…
Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…
Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…
A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…
BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…
Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…
Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…
CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…
Nuovo Endpoint Security Portfolio con quattro livelli di licenza: funzionalità enterprise come AI, vulnerability…
Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…
Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…
Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…
Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…
Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…
Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…
Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…
Una buona sicurezza informatica è un pilastro fondamentale della nuova era dell'Intelligenza Artificiale…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Con questa operazione il gruppo WeAreProject raggiungerà circa 600 milioni di ricavi con più di 850…
Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…
Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…
Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…
L'integrazione di NodeZero rafforza la capacità di ICOS di fornire ai partner funzionalità avanzate…
Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
Un APT di matrice cinese ha ripreso le campagne di spionaggio contro governi e diplomatici europei,…
L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca