Una tecnica di jailbreak chiamata sockpuppetting bypassa i sistemi di sicurezza di undici modelli AI,…
Un agente AI configurato correttamente può diventare uno strumento di attacco: su Vertex AI Agent Engine,…
Una nuova tecnica di attacco ai modelli linguistici avvelena i dati di training senza alterarne le etichette.…
Nel 2025 un attacco ogni 21,5 secondi a livello globale. In Italia crescono credenziali rubate, phishing…
Risponde Samuele Zaniboni, Manager of Sales Engineering di ESET Italia
Dalla NIS2 ai SOC locali, passando per AI protection e formazione: vendor, distributori e system integrator…
Libraesva e Cyber Guru uniscono email security e formazione in un’unica piattaforma, dando vita a un…
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
Un nuovo studio valuta i modelli di detection, affiancando alle metriche di sicurezza il loro impatto…
Con l’AI ormai integrata nei workload cloud, aumentano attacchi ad API, dati e modelli: numeri alla…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
DNS stanco, cloud isterico, provider in blackout e comunicati che dicono “non è successo niente”: il…
WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
(Se non lo sai, sallo: quando i dataset si mangiano tra loro e la realtà chiede il TFR)
Ettore Mastropasqua, Business Unit Director | Networking, Cybersecurity & Cloud Solutions di Allnet-italia,…
Gianluca Pucci, Manager Sales Engineering Italy di WatchGuard Technologies, spiega che l’azienda sta…
Alla tappa milanese dei Fortinet Security Days, esperti e istituzioni avvertono: il cybercrime cresce,…
L’automazione nei processi di selezione espone i brand a manipolazioni e incidenti virali. Il caso Alex…
MalTerminal segna la svolta nel cybercrime: è il primo malware che integra LLM, genera codice dannoso…
CrowdStrike rinnova la piattaforma Falcon riprogettandola intorno al modello della cybersecurity affidata…
I cybercriminali adottano PDF e QR Code come vettori negli attacchi phishing: impersonificazione del…
La formazione sulla sicurezza è un’opportunità strategica per gli MSP: riduce i rischi, rafforza la…
Siti fraudolenti imitano piattaforme IA come DeepSeek e Grok per diffondere malware e sottrarre dati…
ROI, ROSI e ROAI: ironico viaggio tra acronimi, budget e sicurezza. Come sopravvivere ai numeri e ai…
MITRE ATLAS è il nuovo framework per la sicurezza AI che supporta nella protezione dei modelli AI e…
Dalla security awareness alla compliance normativa: Cyber Guru innova la formazione con percorsi su…
L’81% delle violazioni nel settore sanitario riguarda dati regolamentati. GenAI e cloud amplificano…
Le minacce GenAI evolvono: una guida tecnica alle categorie di attacco, ai rischi per le aziende e alle…
Adottare l'IA in sicurezza richiede trasparenza, protezione dati, prevenzione bias, scelta oculata dei…
Denis Cassinerio di Acronis interviene al Security Summit per parlare della NIS2: responsabilità dei…
L'immaturità dei dati frena l'adozione dell'AI generativa, limitandone il potenziale. Qualità, accessibilità…
Il nostro paese è ai primi posti per malware e ransomware, ma anche tra i migliori sei nel Global Cybersecurity…
Nel 2025, la cybersecurity europea si concentrerà su armonizzazione, competenze, trasparenza e sovranità…
Gli investimenti in formazione e sensibilizzazione dei dipendenti verso la cybersecurity sono davvero…
In occasione dell’evento .conf go Milan, demo interattive e casi reali hanno mostrato come l’AI e l’integrazione…
Minacce cyber, threat intelligence e normative: i problemi e le soluzioni concrete per affrontare e…
La Gen Z, esperta digitale, porta rischi IT nelle aziende: gli MSP devono innovare la cybersecurity…
Secondo il Cybersecurity Ransomware Survey di OpenText cresce il numero delle imprese che vengono colpite…
Rispondono Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia e Giovanni Bombi,…
Essere a conoscenza delle best practice di sicurezza non significa necessariamente applicarle: ecco…
Google progetta una suite di servizi integrati efficiente e sicura grazie all’AI, all’esperienza e alla…
Risponde Giovanni Bombi, Vendor Success Manager & Team Leader NGS di Westcon
Ora che le strategie di cybersecurity per il 2024 sono fissate è tempo di agire: come dev’essere orchestrata…
Quando si parla di AI il sentiment oscilla sempre fra entusiasmo e paura. Una chiacchierata con Paolo…
Stando ai risultati dell’ultima ricerca internazionale di Barracuda, il 71% degli intervistati ha subito…
La società fondata dieci anni fa in Olanda porta anche in Italia il concetto di 'firewall umano' attraverso…
Esperti di Trend Micro, TIM, Pirelli e Intel discutono dei rischi per la cybersecurity legati alle GenAI,…
Dopo l’hype del 2023, quest’anno le AI saranno al centro dell’attenzione sia per motivi positivi che…
Si può "avvelenare" il funzionamento di un algoritmo di GenAI? Una ricerca mostra che può essere molto…
Sicurezza degli endpoint e delle identità tengono vivo il mercato cyber, ma occorre focalizzarsi anche…
Risponde Ivan de Tomasi, Country Manager Italia e Malta di WatchGuard Technologies.
Rispondono Giovanni Bombi, Team Leader BDM NGS di Westcon e Luca Maiocchi, Country Manager Italia di…
Formare le figure professionali già presenti in azienda è un modo per compensare efficacemente alla…
Con un’azione internazionale, l’FBI ha reindirizzato il traffico di Qakbot ai server controllati dall'agenzia…
L’uso dell'AI generativa comporta rischi a diversi livelli: Giovanni Vigna di VMware spiega come affrontarli.…
Rispondono Giampiero Longo, Channel Sales Manager di Check Point Software Technologies, e Alessandro…
Risponde Giovanni Bombi, NGS Business Development Manager di Westcon
Riponde Antonio Madoglio, Director Systems Engineering - Italy & Malta di Fortinet
Risponde Antonio Ieranò, evangelist cyber security strategy per Proofpoint Italia
L’interazione umana resta una delle principali fonti di rischio per la sicurezza aziendale, è indispensabile…
Acronis propone una piattaforma cloud di cyber protection in grado di semplificare al massimo la gestione…
Aruba Academy avvia un corso di formazione per analisti SOC indirizzato ai laureati in materie STEM…
Oltre a numerose opportunità, il Metaverso aumenta la superficie di rischio e può innescare una nuova…
Marco Fanuli, Security Engineer Team Leader di Check Point Software Technologies
Risponde Alessio Mercuri, Security Engineer di Vectra AI Italia
Una ricerca mette in evidenza le proporzioni del problema del phishing. La buona notizia è che la maggior…
Il Global Cybersecurity Index valuta lo stato di preparazione complessiva di una nazione di fronte alle…
Uno spazio dedicato alla sicurezza informatica, che ha l’obiettivo di far crescere le competenze nel…
Quanto accaduto durante l'anno pandemico ha favorito lo sviluppo di una logica di gestione del rischio…
La formazione deve preparare i dipendenti a reagire adeguatamente agli attacchi di phishing. Se è insufficiente…
Il telelavoro ha avuto un boom di diffusione e resterà stabilmente in molte imprese. Alcuni passi, anche…
COVID-19 ha liquefatto il perimetro di sicurezza delle aziende. È necessario rifare le analisi del rischio…
Il GDPR è stato vissuto come un obbligo, ma chi lo ha recepito ora sa gestire meglio i dati e ha meno…
Due componenti SaaS della Identity Security Platform di CyberArk sono ora certificati QC2 dall'Agenzia…
A marzo 2026 i volumi globali calano del 5% rispetto a un anno fa, ma il ransomware torna a crescere…
BIG-IP Next for Kubernetes, accelerato con le DPU BlueField, migliora il throughput, riduce il costo…
Presentate alla RSAC 2026, le nuove funzionalità analizzano prompt e risposte nei browser, bloccano…
Nel 2025 il time-to-exploit è crollato da 32 a 5 giorni e gli zero-day hanno toccato il massimo storico.…
CERT-EU ha pubblicato i dettagli sull'incidente di cybersecurity che ha interessato la piattaforma web…
Nel settore finanziario il 97% degli utenti usa strumenti con funzionalità AI integrate, spesso senza…
Il data streaming diventa cruciale per competere: chi investe ora accelera innovazione e resilienza,…
Check Point Research ha scoperto una vulnerabilità che permetteva l'esfiltrazione silenziosa di dati…
Il leak di Claude Code non è un incidente come gli altri. Apre scenari operativi, normativi e concettuali…
Le reti OT moderne sono sempre più complesse e vulnerabili: servono governance, visibilità e strategie…
L'AI trasforma il phishing in un processo industriale, con esche personalizzate, codici generati in…
Il gruppo Storm-1175 sfrutta le vulnerabilità N-day prima che le vittime abbiano il tempo di installare…
Progettate per ottimizzare la connessione tra rilevamento delle minacce e ripristino affidabile, le…
Espansione geografica della piattaforma, sviluppo congiunto di soluzioni di sicurezza per ambienti AI…
Manifatturiero bersaglio preferito del ransomware, MFA compromessa con +178% di attacchi ai dispositivi,…
Akamai presenta Brand Guardian, soluzione di protezione del brand basata su AI che monitora web, social,…
Attacchi ad alta severità in crescita del 20,8% nel 2025; ransomware nell'88% delle violazioni alle…
Il leak del codice di Claude Code espone i punti deboli di un agent AI scritto in parte da un LLM: attacchi…
Palo Alto Networks presenta evoluzioni di Prisma Browser e Prisma SASE per proteggere i flussi di lavoro…
Un agente AI integrato nella piattaforma Qualys ETM valida in sicurezza la reale sfruttabilità delle…
Numeri record di rimozioni nel 2025, ma gli ecosistemi criminali su Telegram non arretrano. Canali di…
L’UE prepara il passaggio alla sicurezza post-quantistica, cosa cambia per le organizzazioni europee?
L'adozione AI nelle imprese italiane è raddoppiata in dodici mesi, ma il quadro normativo cambia tutto:…
Solo il 5% delle organizzazioni ha piena fiducia nei propri vendor di cybersecurity. In Italia quasi…
Nel 2025 gli attaccanti si sono mossi più velocemente dei difensori, con strutture a franchising e CVE…
In base all'accordo, Arrow distribuirà le soluzioni di intelligence real-time basate sull’AI di Dataminr,…
Il 60% dei responsabili italiani ha approvato progetti AI nonostante i rischi di sicurezza. Solo il…
Gli attaccanti puntano sempre più sui dispositivi edge come primo gradino dell’attacco, mentre le identità…
Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…
Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Nel World Backup Day 2026 gli esperti di settore analizzano perché backup e ripristino pulito sono oggi…
Per Microsoft il ruolo dell’AI agentica nella gestione della cybersecurity aziendale sarà sempre più…
Gli LLM sono sicuri e affidabili? Tre recenti episodi che riguardano Anthropic suggeriscono che il modello…
La Commissione conferma di aver subito un attacco cyber contro i suoi server web, ma senza coinvolgimento…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Per le PMI un attacco informatico può costare fino a 300.000 euro. SimpleCyb identifica cinque aree…
Euro 7 comincia a introdurre, nel proprio specifico ambito, i temi della cybersecurity. Rimandando però…
GitHub affianca all'analisi statica CodeQL un motore di rilevamento AI per coprire linguaggi e framework…
Se non avete trovato il risultato corretto,
affinate la ricerca aggiungendo o togliendo
alcuni termini chiave e provate a ripetere la ricerca