- ESET apre nuove sedi in Europa e in Asia
- I malware si nascondono dietro l’AI
- IA, il mercato europeo crescerà̀ del +457% in 5 anni superando i 316 miliardi
- Pwn2Own Berlin: scoperte vulnerabilità per il valore di oltre 1 milione di dollari
- Cloudera: cosa frena l’adozione dell’AI?
- Allied Telesis immagina il data center del futuro
- La tecnologia live sta ridisegnando l’esperienza utente in ogni settore
- Comtel: come proteggere le identità digitali con la tecnologia
Browsing: Rubriche
Un nuovo studio congiunto di Kaspersky e VDC Research analizza il settore dei trasporti e della logistica, oggi sempre più esposto a rischi cyber a fronte di una rapida accelerazione dei processi di digitalizzazione
Il 2026 Global Threat Landscape Report di Fortinet rivela un’impennata della criminalità informatica abilitata dall’IA, con un aumento del 389% delle vittime di ransomware anno su anno
Rispetto alle implementazioni originali, il panorama attuale del device code phishing presenta una differenza sostanziale che ne ha accelerato la diffusione: la generazione dinamica dei codici. L’analisi di Proofpoint
Le avanzate capacità di centralizzazione delle funzioni di OpenClaw nascondono anche dei rischi. Il punto di ZScaler
Il 16% di tutti gli attacchi al settore a livello mondiale colpisce stabilimenti in Italia, un’economia che rappresenta meno del 2% del PIL globale, con gravità sempre più intensa
Cyberspionaggio cinese al centro dell’allarme lanciato da Trend Micro: il gruppo SHADOW-EARTH-053 sfrutta vulnerabilità Microsoft Exchange e IIS per colpire enti governativi, settore difesa e trasporti in Asia e in un Paese NATO
Le soluzioni di Advanced Malware Protection utilizzano strumenti di AI, analisi comportamentale e cloud per bloccare in tempo reale minacce complesse, zero-day e ransomware
Dall’IA generativa ai sistemi agentici autonomi, le imprese devono ripensare la resilienza informatica con un approccio Zero Trust e una sicurezza progettata “by design” per affrontare nuove minacce, supply chain interconnesse e automazione intelligente
La sicurezza informatica e la resilienza operativa vanno di pari passo. Le organizzazioni hanno investito ingenti risorse nella difesa contro…
Alcuni dati del nuovo report Yarix: mezzo milione di eventi di sicurezza, ransomware in crescita del 51% e pressioni geopolitiche
Cynet rilascia nuove funzionalità per il motore proprietario CyAI. Le nuove capacità di AI creano un circuito di feedback in cui il contributo degli analisti e l’analisi automatizzata migliorano continuamente il rilevamento e la risposta alle minacce
Le due aziende presentano Claude Opus 4.7 e colmano il divario tra la scoperta delle vulnerabilità e la reale riduzione dei rischi grazie all’intelligenza artificiale
Nella cybersecurity si passa dalla complessità alla prevenzione, con un ruolo dell’AI sempre più preponderante nelle strategie di difesa delle imprese. La proposta aperta di SentinelOne
Perché persino le “password complesse” non possono proteggerti dall’intelligenza artificiale, dai programmi di furto di dati e dal mondo clandestino di Telegram
Insieme, queste innovazioni traducono i risultati frammentati delle API in controlli allineati alle esigenze aziendali e collegano direttamente l’attività delle API in tempo reale alla proprietà del codice sorgente
Kaspersky scopre un attacco in corso alla supply chain sul sito ufficiale di Daemon Tools, che diffonde malware tramite backdoor
Jan Bee, CISO di TeamViewer, riflette su come le password, nate per un mondo IT ormai superato, rappresentino ancora oggi uno dei principali punti di vulnerabilità per le aziende, rendendo indispensabile ripensare i modelli di autenticazione in chiave più sicura e moderna.
In occasione della Giornata Internazionale della Password, che si celebra giovedì 7 maggio, Clusit – l’Associazione Italiana per la Sicurezza Informatica – consiglia l’adozione di sistemi di autenticazione più robusti e più facili da usare, tenendo conto dell’impatto sempre maggiore dell’Intelligenza Artificiale e in previsione dell’arrivo dei computer quantistici
Un nuovo report di Nozomi Networks Lab rileva come la Data Manipulation sia la prima tecnica di attacco in Italia, mentre i trasporti sono il settore più colpito a livello globale
L’analisi di Check Point rivela gravi difetti nel malware: i file di grandi dimensioni vengono distrutti definitivamente, rendendo impossibile qualsiasi decrittazione

