- Resilienza intrinseca: la rete diventa l’obiettivo
- HPE porta l’AI e i carichi di lavoro mission-critical in ambienti difficili e ostili
- L’AI ha bisogno di più Data Strategy
- Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica
- Ambizioni sull’AI: i cinque momenti chiave per le aziende
- CyAI di Cynet si migliora nel tempo
- TrendAI e Anthropic collaborano per migliorare il rilevamento delle vulnerabilità e la mitigazione dei rischi basati sull’IA
- L’AI in Italia non genera ritorni per il 95% delle aziende
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Perché persino le “password complesse” non possono proteggerti dall’intelligenza artificiale, dai programmi di furto di dati e dal mondo clandestino di Telegram
Insieme, queste innovazioni traducono i risultati frammentati delle API in controlli allineati alle esigenze aziendali e collegano direttamente l’attività delle API in tempo reale alla proprietà del codice sorgente
Kaspersky scopre un attacco in corso alla supply chain sul sito ufficiale di Daemon Tools, che diffonde malware tramite backdoor
Jan Bee, CISO di TeamViewer, riflette su come le password, nate per un mondo IT ormai superato, rappresentino ancora oggi uno dei principali punti di vulnerabilità per le aziende, rendendo indispensabile ripensare i modelli di autenticazione in chiave più sicura e moderna.
In occasione della Giornata Internazionale della Password, che si celebra giovedì 7 maggio, Clusit – l’Associazione Italiana per la Sicurezza Informatica – consiglia l’adozione di sistemi di autenticazione più robusti e più facili da usare, tenendo conto dell’impatto sempre maggiore dell’Intelligenza Artificiale e in previsione dell’arrivo dei computer quantistici
Un nuovo report di Nozomi Networks Lab rileva come la Data Manipulation sia la prima tecnica di attacco in Italia, mentre i trasporti sono il settore più colpito a livello globale
L’analisi di Check Point rivela gravi difetti nel malware: i file di grandi dimensioni vengono distrutti definitivamente, rendendo impossibile qualsiasi decrittazione
Recenti analisi condotte da Barracuda Research evidenziano cambiamenti significativi nel panorama del phishing a seguito della chiusura di Tycoon 2FA, una della principali piattaforme di phishing-as-a-service (PhaaS)
ULTIMATE SECUREBOX di Infosecbox al centro di un progetto avanzato di cybersecurity per l’industria manifatturiera
Paolo Ardemagni, VP Southern Europe Middle East & Africa di SentinelOne, spiega perché i luoghi di lavoro di successo saranno quelli capaci di coniugare la creatività umana con le funzionalità dell’AI e saranno capaci di integrare la diversità anziché trattarla come un’iniziativa spot, rendendo il benessere dei dipendenti una priorità strategica aziendale
Kaspersky ha individuato PhantomRPC, una vulnerabilità nell’architettura delle chiamate di procedura remota (RPC) di Windows derivante dal comportamento intrinseco della stessa architettura
GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio
GopherWhisper è un gruppo APT legato alla Cina che colpisce istituzioni governative in Mongolia. Utilizza servizi come Discord, Slack, Microsoft 365 Outlook e file.io per comunicazioni C&C ed esfiltrazione dati. Il toolkit include backdoor in Go e C++, loader e strumenti di esfiltrazione. Analizzato anche il traffico dei canali degli attaccanti e le attività successive alla compromissione
Una nuova ricerca di Rubrik Zero Labs evidenzia una critica mancanza di governance delle identità, mentre le organizzazioni accelerano l’adozione di sistemi autonomi che non sono in grado di osservare o ripristinare completamente
Secondo un nuovo report di Kaspersky Security Services, nel 2025 le applicazioni rivolte al pubblico e le relazioni di fiducia si confermano tra i principali vettori iniziali di attacco, con un’incidenza complessiva superiore all’80%
L’intelligenza artificiale è ormai entrata nei SOC, ma i dati mostrano che da sola non basta a gestire minacce sempre più complesse. Senza competenze e processi maturi, l’automazione rischia di aumentare il rumore invece della sicurezza
Le nuove funzionalità di Claroty xDome consentono di intervenire in modo mirato sulla sicurezza anche in presenza di dati incompleti sugli asset, definendo priorità chiare negli ambienti cyber-fisici complessi
Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell’analisi di aDvens
Object First indica sei fattori da valutare nell’adozione dello storage immutabile e perché è così importante adottarlo
Sabrina Curti, Marketing Director di ESET Italia, sottolinea l’importanza per le organizzazioni di adottare un approccio “prevention first” con indicazioni utili al fine di poter alleviare il peso della compliance alla sicurezza e per definire una strategia interna preventiva capace di soddisfare sia le esigenze normative sia quelle operative
Dalla formazione ai percorsi professionali, fino alle opportunità di carriera: la terza survey Women For Security offre uno sguardo aggiornato sul ruolo delle donne nella cybersecurity italiana

