- La scalabilità del software è la chiave per crescere senza limiti
- Data Science: quando i dati parlano al business
- Java 25 è disponibile. L’annuncio di Oracle
- SentinelOne accelera sull’AI e acquisisce Observo AI
- Intelligenza Artificiale e cybersecurity: tutto ruota attorno alle identità
- iPhone 17: attenzione alle truffe!
- La cybersecurity oggi è un gioco di squadra
- Telemarketing selvaggio: è iniziato il giro di vite. Più contromisure e più consapevolezza
Browsing: Rubriche
Il nuovo report dei Nozomi Networks Labs analizza il primo semestre 2025 con un focus sulla resilienza delle reti
Una recente ricerca globale condotta da Kaspersky evidenzia un crescente spostamento verso strategie di sicurezza proattive, in particolare attraverso l’adozione dei metodi di sviluppo Secure by Design e della Cyber Immunity, un approccio innovativo che integra la resilienza direttamente nell’architettura del sistema
Il sito internazionale di Lenovo celebra l’innovazione italiana di MegaByte che ha creato per ARTEC un Data Center iperconvergente e operativo 24/7
Per rispondere alle esigenze di un’azienda sempre in evoluzione come Vetri Speciali, Impresoft ha creato un CRM flessibile e integrato
Palo Alto Networks ridefinisce la sicurezza applicativa con la soluzione di Application Security Posture Management più completa del settore, che mette in primo piano la prevenzione
PromptLock utilizza un modello AI locale per generare in tempo reale script Lua compatibili con Windows, Linux e macOS. Basandosi su prompt predefiniti, decide autonomamente se esfiltrare o cifrare i dati. Sfrutta un modello accessibile via API e, pur essendo una proof of concept, rappresenta una minaccia concreta
Scopri caratteristiche e disponibilità di HyperScale Edge e Flex, le nuove soluzioni HyperScale che si integrano con un ampio ecosistema di partner
Secondo un nuovo report di Kaspersky, nella prima metà del 2025, sono aumentati gli attacchi agli utenti di Windows e Linux rispetto al 2024
Come AWS individuae neutralizza le principali minacce alla sicurezza nel cloud con un focus è sulla threat intelligence proattiva e scalabile, basata su tre pilastri: competenza, velocità e capacità operativa globale
Bitdefender scopre Curly COMrades, il gruppo APT che prende di mira NGEN, un componente predefinito di Windows.NET Framework
Sono 2.434 gli attacchi informatici a settimana registrati in Italia a luglio 2025 (+9% rispetto all’anno scorso). Qilin emerge come il gruppo di ransomware più attivo
Falcon Shield introduce visibilità e governance per gli agenti basati su GPT, inclusi quelli sviluppati con ChatGPT Enterprise e OpenAI Codex, ampliando il supporto a oltre 175 applicazioni SaaS e alle identità IA che stanno ridefinendo la superficie di attacco moderna
Check Point Research ha scoperto sei nuove vulnerabilità in Microsoft Windows, inclusa una classificata come critica e con potenziale impatto di vasta portata
Acronis Cyber Protect Cloud sfrutta i processori Intel® Core™ Ultra e le unità di elaborazione neurale (NPU) per potenziare la sicurezza, le prestazioni e l’efficienza per MSP e aziende
La nuova funzionalità integra la telemetria degli endpoint in real-time di SentinelOne nella piattaforma Human Risk Management (HRM) di Mimecast
Il phishing sta subendo una trasformazione a causa di sofisticate tecniche di truffa innovative, spesso basate sull’intelligenza artificiale
SAP S/4HANA Cloud costituirà il fulcro del nuovo sistema ERP di Pandora, che consentirà di standardizzare i processi aziendali, renderli più semplici da gestire e più connessi
Una nuova ricerca Barracuda evidenzia che una vittima di attacchi ransomware su tre viene colpita ripetutamente a causa di vulnerabilità irrisolte nella sicurezza
Anche le PMI sono nel mirino dei criminali informatici con una superficie di attacco sempre più ampia, a causa della crescente dipendenza da strumenti digitali, piattaforme cloud e lavoro a distanza
I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l’autenticazione basata su FIDO, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM)