- Equinix annuncia Equinix Fabric Intelligence
- Fortinet: cresce la criminalità abilitata dall’IA
- L’IA enterprise si scontra con nuovi limiti secondo un nuovo report di NTT Data
- Device Code Phishing: la nuova frontiera nel furto di identità
- Akamai Technologies annuncia l’intenzione di acquisire LayerX
- secsolutionforum 2026: le ultime novità sul programma
- Amaltia by Impresoft: piattaforma di AI privata con riduzione fino al 60% dei tempi di ricerca interna
- Abacus Group: nasce il nuovo gruppo ICT italiano che integra infrastrutture digitali, servizi gestiti e AI
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Le soluzioni di Advanced Malware Protection utilizzano strumenti di AI, analisi comportamentale e cloud per bloccare in tempo reale minacce complesse, zero-day e ransomware
Dall’IA generativa ai sistemi agentici autonomi, le imprese devono ripensare la resilienza informatica con un approccio Zero Trust e una sicurezza progettata “by design” per affrontare nuove minacce, supply chain interconnesse e automazione intelligente
La sicurezza informatica e la resilienza operativa vanno di pari passo. Le organizzazioni hanno investito ingenti risorse nella difesa contro…
Alcuni dati del nuovo report Yarix: mezzo milione di eventi di sicurezza, ransomware in crescita del 51% e pressioni geopolitiche
Cynet rilascia nuove funzionalità per il motore proprietario CyAI. Le nuove capacità di AI creano un circuito di feedback in cui il contributo degli analisti e l’analisi automatizzata migliorano continuamente il rilevamento e la risposta alle minacce
Le due aziende presentano Claude Opus 4.7 e colmano il divario tra la scoperta delle vulnerabilità e la reale riduzione dei rischi grazie all’intelligenza artificiale
Nella cybersecurity si passa dalla complessità alla prevenzione, con un ruolo dell’AI sempre più preponderante nelle strategie di difesa delle imprese. La proposta aperta di SentinelOne
Perché persino le “password complesse” non possono proteggerti dall’intelligenza artificiale, dai programmi di furto di dati e dal mondo clandestino di Telegram
Insieme, queste innovazioni traducono i risultati frammentati delle API in controlli allineati alle esigenze aziendali e collegano direttamente l’attività delle API in tempo reale alla proprietà del codice sorgente
Kaspersky scopre un attacco in corso alla supply chain sul sito ufficiale di Daemon Tools, che diffonde malware tramite backdoor
Jan Bee, CISO di TeamViewer, riflette su come le password, nate per un mondo IT ormai superato, rappresentino ancora oggi uno dei principali punti di vulnerabilità per le aziende, rendendo indispensabile ripensare i modelli di autenticazione in chiave più sicura e moderna.
In occasione della Giornata Internazionale della Password, che si celebra giovedì 7 maggio, Clusit – l’Associazione Italiana per la Sicurezza Informatica – consiglia l’adozione di sistemi di autenticazione più robusti e più facili da usare, tenendo conto dell’impatto sempre maggiore dell’Intelligenza Artificiale e in previsione dell’arrivo dei computer quantistici
Un nuovo report di Nozomi Networks Lab rileva come la Data Manipulation sia la prima tecnica di attacco in Italia, mentre i trasporti sono il settore più colpito a livello globale
L’analisi di Check Point rivela gravi difetti nel malware: i file di grandi dimensioni vengono distrutti definitivamente, rendendo impossibile qualsiasi decrittazione
Recenti analisi condotte da Barracuda Research evidenziano cambiamenti significativi nel panorama del phishing a seguito della chiusura di Tycoon 2FA, una della principali piattaforme di phishing-as-a-service (PhaaS)
ULTIMATE SECUREBOX di Infosecbox al centro di un progetto avanzato di cybersecurity per l’industria manifatturiera
Paolo Ardemagni, VP Southern Europe Middle East & Africa di SentinelOne, spiega perché i luoghi di lavoro di successo saranno quelli capaci di coniugare la creatività umana con le funzionalità dell’AI e saranno capaci di integrare la diversità anziché trattarla come un’iniziativa spot, rendendo il benessere dei dipendenti una priorità strategica aziendale
Kaspersky ha individuato PhantomRPC, una vulnerabilità nell’architettura delle chiamate di procedura remota (RPC) di Windows derivante dal comportamento intrinseco della stessa architettura
GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio
GopherWhisper è un gruppo APT legato alla Cina che colpisce istituzioni governative in Mongolia. Utilizza servizi come Discord, Slack, Microsoft 365 Outlook e file.io per comunicazioni C&C ed esfiltrazione dati. Il toolkit include backdoor in Go e C++, loader e strumenti di esfiltrazione. Analizzato anche il traffico dei canali degli attaccanti e le attività successive alla compromissione
Una nuova ricerca di Rubrik Zero Labs evidenzia una critica mancanza di governance delle identità, mentre le organizzazioni accelerano l’adozione di sistemi autonomi che non sono in grado di osservare o ripristinare completamente

