Vigeva una regola storica: “non mischiare mai backup e dati di produzione sullo stesso hardware”. Ma…
Il settore Education è nel mirino dei cybercriminali per i dati sensibili che custodisce. Le strategie…
Quando AI genera e testa il codice da sola, i bug arrivano in produzione. Il QA umano resta l'unico…
Perché la visibilità è più importante della governance quando si tratta di identity security
Il 30 aprile 2026 scatta l'obbligo di notifica degli incidenti cyber entro 24 ore per le aziende nella…
Ransomware: il costo reale dipende dalla risposta, non solo dall'attacco. Allineare IT, security e business…
DORA impone resilienza digitale strutturata, ma la complessità IT cresce. L'orchestrazione degli agenti…
Deepfake audio e video, accessibili a chiunque grazie alla GenAI, alimentano frodi finanziarie aziendali.…
AI e intuito umano contro i "Big Four": come il SOC ibrido trasforma l'analista in Super-Analista per…
Compliance NIS2 e Cyber Resilience Act ridisegnano il mercato assicurativo: più esclusioni, premi in…
L'evoluzione del SOC verso un modello adattivo e cognitivo, potenziato dall'IA, emerge come risposta…
L'FBI ha tradotto le best practice in dieci azioni concrete per ridurre la probabilità di compromissione…
Pierre-Yves Hentzen, Presidente e CEO di Stormshield, analizza l’evoluzione del concetto di sovranità…
Il perimetro non basta più: gli attacchi alla supply chain sfruttano partner e fornitori meno protetti.…
L’evoluzione normativa europea rende la crittografia un obbligo legale e impone una transizione urgente…
PMI sempre più nel mirino del cybercrime, spesso senza difese adeguate: nel 2024 quasi metà ha subito…
ClawSec introduce sicurezza Zero Trust per gli agent OpenClaw, proteggendoli da prompt injection, supply…
Nel 2026 la cybersecurity diventa asse strategico del business: 6 trend chiave, dall’IA al CTEM, ridisegnano…
AI e cyber, attacchi più sofisticati e carenza di skill: SentinelOne punta su piattaforma aperta e Purple…
Risultati chiave dalla nuova ricerca condotta su oltre 1.100 leader di cybersecurity di tutto il mondo…
Mentre gli attacchi alle infrastrutture critiche diventano sempre più sofisticati, il paradigma della…
L’AI Act dell’Unione Europea ha reso urgente trovare un compromesso tra l'adozione troppo rapida dell'AI…
Fine del supporto a Windows 10? Negli impianti OT non è una corsa a Windows 11, ma l’avvio di una transizione…
La carenza globale di esperti in cybersecurity e governance dell’AI genera rischi diversi tra regioni.…
Le identità macchina esplodono e il disordine crittografico cresce: per sopravvivere all’era post-quantum…
L’AI diventa un nuovo insider aziendale: secondo Proofpoint, ridisegna il concetto di minaccia interna…
Un’analisi di come l’intelligenza artificiale a supporto delle imminenti Olimpiadi invernali sia esposta…
L’Endpoint Privilege Security diventa tassello chiave della difesa: integra l’EDR, limita i privilegi…
L’Europa accelera sull’AI con un modello sovereign-by-design: infrastrutture ibride, dati localizzati…
L’AI Act UE segna una svolta: regole basate sul rischio per un’AI sicura, trasparente e centrata sull’uomo,…
Cyber attacchi sempre più guidati dall’AI, nuove superfici di rischio e dati in esplosione: SentinelOne…
La GenAI potenzia l’assistenza clienti ma non sostituisce l’empatia umana: serve un equilibrio tra automazione…
La prevenzione non basta più: il ransomware impone un focus sul recupero pulito. DRaaS e piattaforme…
Le PMI operano globalmente ma affrontano rischi cyber locali: compliance complessa, norme diverse e…
La GenAI potenzia le aziende ma apre nuove minacce: phishing avanzato, frodi deepfake, Shadow AI e modelli…
La resilienza degli ambienti OT non è solo una questione di compliance normativa: ecco perché una resilienza…
L’AI colma il gap di competenze nella cybersecurity, automatizza triage e risposta agli incidenti e…
L’adozione dell'Agentic AI comporta una curva di apprendimento ripida. Ecco un'analisi delle sfide legate…
L'importanza di affidarsi a una piattaforma capace di riunire la protezione degli endpoint, delle identità,…
Riutilizzare le password può sembrare una scorciatoia innocua, finché una sola violazione non apre le…
Italia sotto assedio digitale tra hacktivism e DDoS, CISO sotto stress e rischio burnout: serve una…
Il deficit di competenze cyber espone le PMI a maggiori rischi e problemi di compliance: formazione…
Il caso Credera mostra come consulenti e MSP, con accessi privilegiati e budget limitati, siano diventati…
Secure Software Development e certificazioni sono la chiave per proteggere la supply chain OT e garantire…
L’AI nei SOC non sostituisce gli analisti ma li potenzia, trasformando i centri di sicurezza in strutture…
L’adozione massiva dell’AI apre la strada a crimini informatici autonomi: minacce veloci, adattive e…
I Giochi Olimpici invernali ormai alle porte mostrano in modo più evidente che mai come la protezione…
Senza cybersecurity, l’innovazione industriale diventa rischio: nel manifatturiero un attacco può fermare…
Password biometriche “immutabili”: perché l’esposizione di impronte e volti è un rischio permanente…
Retailer nel mirino a Black Friday e Natale: perché picchi di vendite e supply chain esposta aumentano…
Violazioni sempre più costose e difficili da rilevare: tre esposizioni nascoste minano la sicurezza…
Cybersecurity OT: sei passi operativi per preparare gli impianti industriali a incidenti inevitabili,…
Il nuovo “Device Security Threat Report 2025” di Palo Alto Networks offre un’analisi approfondita delle…
WordPress insicuro, plugin vulnerabili e PMI nel mirino: aggiornamenti regolari e gestione attenta evitano…
Jocelyn Krystlik, Business Unit Manager presso Stormshield, mette al centro il ruolo della crittografia…
PMI nel mirino dei cybercriminali: crescono data breach, ransomware e minacce supply chain. Investire…
Vulnerabilità, sistemi legacy e assenza di segmentazione tra IT e OT rendono l’industria esposta agli…
La vera innovazione nella cybersecurity non è aggiungere strumenti, ma integrare AI e automazione nei…