- Le password non possono proteggere dall’IA
- Iperammortamento 4.0: senza cloud passi indietro per la digitalizzazione del Paese
- L’AI enterprise entra nell’era del controllo
- Broadcom annuncia VMware Cloud Foundation 9.1
- Akamai presenta il Security Posture Center e la mappatura code-to-runtime per la protezione delle API
- Daemon Tools: attacco in corso alla supply chain
- Intelligenza artificiale, dalla norma UNI 11621-8 alle competenze: come cambia la governance in azienda
- IA e trasformazione digitale: la visione di AWS
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Un nuovo report di Nozomi Networks Lab rileva come la Data Manipulation sia la prima tecnica di attacco in Italia, mentre i trasporti sono il settore più colpito a livello globale
L’analisi di Check Point rivela gravi difetti nel malware: i file di grandi dimensioni vengono distrutti definitivamente, rendendo impossibile qualsiasi decrittazione
Recenti analisi condotte da Barracuda Research evidenziano cambiamenti significativi nel panorama del phishing a seguito della chiusura di Tycoon 2FA, una della principali piattaforme di phishing-as-a-service (PhaaS)
ULTIMATE SECUREBOX di Infosecbox al centro di un progetto avanzato di cybersecurity per l’industria manifatturiera
Paolo Ardemagni, VP Southern Europe Middle East & Africa di SentinelOne, spiega perché i luoghi di lavoro di successo saranno quelli capaci di coniugare la creatività umana con le funzionalità dell’AI e saranno capaci di integrare la diversità anziché trattarla come un’iniziativa spot, rendendo il benessere dei dipendenti una priorità strategica aziendale
Kaspersky ha individuato PhantomRPC, una vulnerabilità nell’architettura delle chiamate di procedura remota (RPC) di Windows derivante dal comportamento intrinseco della stessa architettura
GopherWhisper sfrutta i servizi di messaggistica Discord, Slack e Outlook per attività di spionaggio
GopherWhisper è un gruppo APT legato alla Cina che colpisce istituzioni governative in Mongolia. Utilizza servizi come Discord, Slack, Microsoft 365 Outlook e file.io per comunicazioni C&C ed esfiltrazione dati. Il toolkit include backdoor in Go e C++, loader e strumenti di esfiltrazione. Analizzato anche il traffico dei canali degli attaccanti e le attività successive alla compromissione
Una nuova ricerca di Rubrik Zero Labs evidenzia una critica mancanza di governance delle identità, mentre le organizzazioni accelerano l’adozione di sistemi autonomi che non sono in grado di osservare o ripristinare completamente
Secondo un nuovo report di Kaspersky Security Services, nel 2025 le applicazioni rivolte al pubblico e le relazioni di fiducia si confermano tra i principali vettori iniziali di attacco, con un’incidenza complessiva superiore all’80%
L’intelligenza artificiale è ormai entrata nei SOC, ma i dati mostrano che da sola non basta a gestire minacce sempre più complesse. Senza competenze e processi maturi, l’automazione rischia di aumentare il rumore invece della sicurezza
Le nuove funzionalità di Claroty xDome consentono di intervenire in modo mirato sulla sicurezza anche in presenza di dati incompleti sugli asset, definendo priorità chiare negli ambienti cyber-fisici complessi
Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell’analisi di aDvens
Object First indica sei fattori da valutare nell’adozione dello storage immutabile e perché è così importante adottarlo
Sabrina Curti, Marketing Director di ESET Italia, sottolinea l’importanza per le organizzazioni di adottare un approccio “prevention first” con indicazioni utili al fine di poter alleviare il peso della compliance alla sicurezza e per definire una strategia interna preventiva capace di soddisfare sia le esigenze normative sia quelle operative
Dalla formazione ai percorsi professionali, fino alle opportunità di carriera: la terza survey Women For Security offre uno sguardo aggiornato sul ruolo delle donne nella cybersecurity italiana
F5 e Forcepoint collaborano per proteggere l’AI enterprise dalla creazione dei dati fino alle operazioni in tempo reale
Un’analisi di Proofpoint rivela che, sebbene la maggior parte delle aziende partner abbia implementato un’autenticazione email di base, molte non stanno ancora bloccando in modo proattivo i messaggi fraudolenti che impersonano i loro marchi
Per i CISO e i responsabili della security si aprono nuove sfide: come si protegge ciò che non si vede? Utile OneClaw, lo strumento di discovery e osservabilità di SentinelOne
L’intelligenza artificiale è il motore dell’innovazione, ma sta anche alimentando la prossima ondata di attacchi informatici
L’intelligenza artificiale riduce drasticamente il tempo, i costi e le competenze necessarie per profilare dipendenti e responsabili aziendali

