- Piccoli modi per sentirsi più connessi ogni giorno
- Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude
- ManageEngine: AI autonoma per potenziare le imprese digitali
- Customer service: con gli agenti AI si fa sul serio
- Rilevamento semplice delle minaccee: con Mythos cambia tutto
- Data center, il valore della prossimità
- Il data management come ultima linea di difesa per la cyber resilience
- Resilienza: perché un test annuale di disaster recovery non basta
Browsing: Sicurezza
L’Ict a servizio della sicurezza
Check Point rileva una forte crescita di attacchi informatici che minacciano i Mondiali di calcio FIFA 2026
ESET PRIVATE consente alle grandi aziende e alle organizzazioni del settore pubblico di adottare soluzioni su misura, garantendosi una cyber resilience su larga scala
Il Threat Report 2025-2026 di aDvens rivela che l’Italia è tra i paesi più colpiti dal ransomware a livello globale
Un nuovo studio congiunto di Kaspersky e VDC Research analizza il settore dei trasporti e della logistica, oggi sempre più esposto a rischi cyber a fronte di una rapida accelerazione dei processi di digitalizzazione
Il 2026 Global Threat Landscape Report di Fortinet rivela un’impennata della criminalità informatica abilitata dall’IA, con un aumento del 389% delle vittime di ransomware anno su anno
Rispetto alle implementazioni originali, il panorama attuale del device code phishing presenta una differenza sostanziale che ne ha accelerato la diffusione: la generazione dinamica dei codici. L’analisi di Proofpoint
Le avanzate capacità di centralizzazione delle funzioni di OpenClaw nascondono anche dei rischi. Il punto di ZScaler
Il 16% di tutti gli attacchi al settore a livello mondiale colpisce stabilimenti in Italia, un’economia che rappresenta meno del 2% del PIL globale, con gravità sempre più intensa
Cyberspionaggio cinese al centro dell’allarme lanciato da Trend Micro: il gruppo SHADOW-EARTH-053 sfrutta vulnerabilità Microsoft Exchange e IIS per colpire enti governativi, settore difesa e trasporti in Asia e in un Paese NATO
Le soluzioni di Advanced Malware Protection utilizzano strumenti di AI, analisi comportamentale e cloud per bloccare in tempo reale minacce complesse, zero-day e ransomware
Dall’IA generativa ai sistemi agentici autonomi, le imprese devono ripensare la resilienza informatica con un approccio Zero Trust e una sicurezza progettata “by design” per affrontare nuove minacce, supply chain interconnesse e automazione intelligente
La sicurezza informatica e la resilienza operativa vanno di pari passo. Le organizzazioni hanno investito ingenti risorse nella difesa contro…
Alcuni dati del nuovo report Yarix: mezzo milione di eventi di sicurezza, ransomware in crescita del 51% e pressioni geopolitiche
Cynet rilascia nuove funzionalità per il motore proprietario CyAI. Le nuove capacità di AI creano un circuito di feedback in cui il contributo degli analisti e l’analisi automatizzata migliorano continuamente il rilevamento e la risposta alle minacce
Le due aziende presentano Claude Opus 4.7 e colmano il divario tra la scoperta delle vulnerabilità e la reale riduzione dei rischi grazie all’intelligenza artificiale
Nella cybersecurity si passa dalla complessità alla prevenzione, con un ruolo dell’AI sempre più preponderante nelle strategie di difesa delle imprese. La proposta aperta di SentinelOne
Perché persino le “password complesse” non possono proteggerti dall’intelligenza artificiale, dai programmi di furto di dati e dal mondo clandestino di Telegram
Insieme, queste innovazioni traducono i risultati frammentati delle API in controlli allineati alle esigenze aziendali e collegano direttamente l’attività delle API in tempo reale alla proprietà del codice sorgente
Kaspersky scopre un attacco in corso alla supply chain sul sito ufficiale di Daemon Tools, che diffonde malware tramite backdoor
Jan Bee, CISO di TeamViewer, riflette su come le password, nate per un mondo IT ormai superato, rappresentino ancora oggi uno dei principali punti di vulnerabilità per le aziende, rendendo indispensabile ripensare i modelli di autenticazione in chiave più sicura e moderna.

