- GhostRedirector manipola Google e infetta server Windows con backdoor
- Cybersecurity, AI e quantum computing: come navigare in sicurezza tra promesse e minacce?
- NCIA, l’Agenzia NATO per le Comunicazioni e l’Informazione, sceglie Oracle Cloud Infrastructure
- Zurich: uscita l’ultima release della piattaforma ServiceNow
- Agos: servizi di credito digitale più affidabili con Dynatrace
- Sovranità dei dati: come trasformare l’obbligo in vantaggio strategico
- L’ingegneria sociale si evolve con l’Intelligenza Artificiale
- Data Center: Italia hub centrale per il futuro digitale europeo
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Tom Gol di Armis analizza la crisi della cybersecurity, evidenziando come la vera sfida sia la carenza di automazione intelligente
Secondo l’ultimo CrowdStrike Threat Hunting Report, nel 2025 i cyber criminali utilizzano e prendono di mira l’AI su larga scala
Proofpoint lancia l’allarme: Stealerium e Phantom, strumenti ideati a “scopo educativo”, vengono adesso sfruttati come infostealer
Kaspersky spiega come la threat intelligence stia evolvendo da semplice operazione tecnica a elemento chiave per la resilienza e la crescita aziendale
Richard Ford di Integrity360 spiega perché il rischio di terze parti viene trascurato e individua alcune best practice per gestirlo al meglio
L’ultimo Zscaler ThreatLabz evidenzia una crescita preoccupante dei gruppi ransomware. USA il Paese più colpito
Denis Cassinerio di Acronis spiega come la NIS2 rappresenti per le PMI un’opportunità di crescita e di rafforzamento della cyber resilienza in un contesto sempre più regolato e competitivo
Dalla conformità alla fiducia, le infrastrutture moderne richiedono nuovi approcci alla cybersecurity. Ce ne parlano Diego Chisena e Massimo Zampieri di Vertiv
Cristina Mariano di aDvens presenta il CISO-as-a-Service, un servizio modulare e scalabile che si adatta al contesto e alla maturità dell’organizzazione
Zyxel Networks ha lavorato metodicamente per implementare gli obiettivi Secure by Design del CISA nel suo portafoglio di prodotti SMB. Scopri di più!
CrowdStrike inaugura una nuova era di threat intelligence operativa personalizzata con la nuova release di CrowdStrike Falcon Adversary Intelligence
Il nuovo report dei Nozomi Networks Labs analizza il primo semestre 2025 con un focus sulla resilienza delle reti
Una recente ricerca globale condotta da Kaspersky evidenzia un crescente spostamento verso strategie di sicurezza proattive, in particolare attraverso l’adozione dei metodi di sviluppo Secure by Design e della Cyber Immunity, un approccio innovativo che integra la resilienza direttamente nell’architettura del sistema
Palo Alto Networks ridefinisce la sicurezza applicativa con la soluzione di Application Security Posture Management più completa del settore, che mette in primo piano la prevenzione
PromptLock utilizza un modello AI locale per generare in tempo reale script Lua compatibili con Windows, Linux e macOS. Basandosi su prompt predefiniti, decide autonomamente se esfiltrare o cifrare i dati. Sfrutta un modello accessibile via API e, pur essendo una proof of concept, rappresenta una minaccia concreta
Scopri caratteristiche e disponibilità di HyperScale Edge e Flex, le nuove soluzioni HyperScale che si integrano con un ampio ecosistema di partner
Secondo un nuovo report di Kaspersky, nella prima metà del 2025, sono aumentati gli attacchi agli utenti di Windows e Linux rispetto al 2024
Come AWS individuae neutralizza le principali minacce alla sicurezza nel cloud con un focus è sulla threat intelligence proattiva e scalabile, basata su tre pilastri: competenza, velocità e capacità operativa globale
Bitdefender scopre Curly COMrades, il gruppo APT che prende di mira NGEN, un componente predefinito di Windows.NET Framework
Sono 2.434 gli attacchi informatici a settimana registrati in Italia a luglio 2025 (+9% rispetto all’anno scorso). Qilin emerge come il gruppo di ransomware più attivo