- GhostRedirector manipola Google e infetta server Windows con backdoor
- Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?
- NCIA, l’Agenzia NATO per le Comunicazioni e l’Informazione, sceglie Oracle Cloud Infrastructure
- Zurich: uscita l’ultima release della piattaforma ServiceNow
- Agos: servizi di credito digitale più affidabili con Dynatrace
- Sovranità dei dati: come trasformare l’obbligo in vantaggio strategico
- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
Browsing: Rubriche
PromptLock utilizza un modello AI locale per generare in tempo reale script Lua compatibili con Windows, Linux e macOS. Basandosi su prompt predefiniti, decide autonomamente se esfiltrare o cifrare i dati. Sfrutta un modello accessibile via API e, pur essendo una proof of concept, rappresenta una minaccia concreta
Scopri caratteristiche e disponibilità di HyperScale Edge e Flex, le nuove soluzioni HyperScale che si integrano con un ampio ecosistema di partner
Secondo un nuovo report di Kaspersky, nella prima metà del 2025, sono aumentati gli attacchi agli utenti di Windows e Linux rispetto al 2024
Come AWS individuae neutralizza le principali minacce alla sicurezza nel cloud con un focus è sulla threat intelligence proattiva e scalabile, basata su tre pilastri: competenza, velocità e capacità operativa globale
Bitdefender scopre Curly COMrades, il gruppo APT che prende di mira NGEN, un componente predefinito di Windows.NET Framework
Sono 2.434 gli attacchi informatici a settimana registrati in Italia a luglio 2025 (+9% rispetto all’anno scorso). Qilin emerge come il gruppo di ransomware più attivo
Falcon Shield introduce visibilità e governance per gli agenti basati su GPT, inclusi quelli sviluppati con ChatGPT Enterprise e OpenAI Codex, ampliando il supporto a oltre 175 applicazioni SaaS e alle identità IA che stanno ridefinendo la superficie di attacco moderna
Check Point Research ha scoperto sei nuove vulnerabilità in Microsoft Windows, inclusa una classificata come critica e con potenziale impatto di vasta portata
Acronis Cyber Protect Cloud sfrutta i processori Intel® Core™ Ultra e le unità di elaborazione neurale (NPU) per potenziare la sicurezza, le prestazioni e l’efficienza per MSP e aziende
La nuova funzionalità integra la telemetria degli endpoint in real-time di SentinelOne nella piattaforma Human Risk Management (HRM) di Mimecast
Il phishing sta subendo una trasformazione a causa di sofisticate tecniche di truffa innovative, spesso basate sull’intelligenza artificiale
SAP S/4HANA Cloud costituirà il fulcro del nuovo sistema ERP di Pandora, che consentirà di standardizzare i processi aziendali, renderli più semplici da gestire e più connessi
Una nuova ricerca Barracuda evidenzia che una vittima di attacchi ransomware su tre viene colpita ripetutamente a causa di vulnerabilità irrisolte nella sicurezza
Anche le PMI sono nel mirino dei criminali informatici con una superficie di attacco sempre più ampia, a causa della crescente dipendenza da strumenti digitali, piattaforme cloud e lavoro a distanza
I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l’autenticazione basata su FIDO, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM)
Il nuovo report SOTI di Akamai esplora le tattiche, le tecniche e le procedure utilizzate dai cybercriminali e le loro ripercussioni sulle aziende
Subito dopo un attacco informatico, spesso ciò che conta di più non è la causa, ma la reazione. È in…
Per contrastare efficacemente i pericoli in continua evoluzione, le aziende devono adottare un approccio proattivo, basato sulla threat intelligence (TI). L’analisi di Kaspersky
Marco Rottigni, Technical Director di SentinelOne, nel testo in allegato analizza la necessità di migliorare la sicurezza del cloud, riducendo le configurazioni errate del cloud e il numero di compromissioni delle credenziali del cloud
Sabrina Curti, Marketing Director di ESET Italia, illustra l’approccio prevention-first e le misure per proteggere i dispositivi mobili, mantenendoli sicuri e produttivi