Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Mar 21, 2025 Marina Londei Approfondimenti, In evidenza, RSS, Scenario 0
Il processo di penetration testing è ormai una pratica diffusa in molte organizzazioni per verificare periodicamente lo stato dei sistemi e l’efficacia delle difese. Di solito queste attività...Feb 27, 2025 Stefano Silvestri Approfondimenti, Attacchi, Campagne malware, Hacking, In evidenza, Malware, Minacce, Scenario, Software, Tecnologia, Vulnerabilità 0
Il nuovo CrowdStrike Global Threat Report 2025 dipinge un quadro allarmante della sicurezza informatica globale, evidenziando la crescente sofisticazione degli attacchi informatici e il ruolo sempre...Feb 21, 2025 Stefano Silvestri Approfondimenti, Attacchi, Hacking, Hardware, In evidenza, Malware, Minacce, Scenario, Tecnologia, Vulnerabilità 0
Dieci anni di attività e un bilancio che parla da sé: il Security Operation Center di Yarix, divisione di Var Group dedicata alla cybersecurity, ha intercettato e gestito oltre 1.300.000 eventi di...Gen 02, 2025 Marina Londei Approfondimenti, In evidenza, Minacce, RSS, Scenario 0
Oggi le aziende italiane non solo devono affrontare nuove e complesse minacce informatiche, ma devono anche adeguarsi alle nuove normative di cybersecurity. Il quadro legislativo è molto complesso...Dic 22, 2024 Giancarlo Calzetta Approfondimenti, In evidenza, Interviste, Scenario, Tecnologia 0
Ci sono elementi della sicurezza informatica che costituiscono la base di ogni buona strategia e infrastruttura di difesa. Queste “basi” sono note a tutti, ma… non sempre sono gestiti come si...Giu 03, 2024 Stefano Silvestri Approfondimenti, In evidenza, News, Scenario, Tecnologia 0
L’intelligenza artificiale è uno degli argomenti più caldi del momento. E se la si abbina alla sicurezza informatica, le possibilità (ma anche le sfide) risultanti, sono sbalorditive. Per...Mag 03, 2024 Marina Londei Approfondimenti, Hacking, In evidenza, News, Scenario 0
Sempre più spesso si discute delle crescenti capacità degli modelli di IA e dei rischi che derivano da usi scorretti, anche in ambito cybersecurity. Molti ricercatori di sicurezza si chiedono fino...Feb 23, 2024 Marina Londei Approfondimenti, Minacce, News, RSS, Scenario 0
Con l’aumento degli attacchi informatici in tutto il mondo, le imprese hanno cominciato a investire sulla cybersecurity per proteggersi dalle nuove minacce. Secondo l’ultima ricerca...Dic 12, 2023 Marina Londei Approfondimenti, RSS, Scenario, Tecnologia 0
Il futuro dell’autenticazione è la biometria touchless, un’innovazione in grado di rendere la verifica dell’identità ancora più accessibile. Tony Bradley, capo redattore di...Dic 01, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS, Scenario 0
Il mondo del cybercrimine sta cambiando rapidamente: gli attaccanti stanno migliorando le proprie tecniche per superare le difese dei sistemi, affidandosi sempre di più all’automazione delle...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...