Malware diffusi su LinkedIn. Cosa sapere e a cosa fare attenzione
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le az...
Leggi tutto →67 articoli in questa categoria
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le az...
Leggi tutto →
La Commissione Europea aggiorna le FAQ sul Data Act, fornendo chiarimenti pratici su accesso e uso dei dati, interoperabilità dei servizi digitali e r...
Leggi tutto →
Il quantum computing accelera e con esso cresce il rischio per algoritmi e protocolli che oggi sostengono la sicurezza globale. Yaroslav Rosomakho, Ch...
Leggi tutto →
I sistemi Zero Trust supportati dalle AI sono una negazione in termini. Infatti, tendono a estendere il concetto di fiducia a quelle intelligenze arti...
Leggi tutto →
I cyber digital twin rivoluzionano la sicurezza: repliche digitali sempre aggiornate delle infrastrutture per simulare attacchi senza impattare la pro...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
La valutazione della maturità organizzativa nell'IA richiede l'utilizzo di framework strutturati. Ecco i modelli di maturità per l'IA, stato dell'arte...
Leggi tutto →
Diventa un caso la riassegnazione della banda satellitare europea a 2 GHz che si colloca in un momento di forte ridefinizione delle priorità industria...
Leggi tutto →
Molte aziende fanno affidamento sull'accesso sempre attivo, na gli ambienti operativi attuali sono più dinamici di quelli di ieri. Invece oggi l’AI am...
Leggi tutto →
È stata individuata una nuova campagna malware, ribattezzata PHALT#BLYX, che segna un cambio di paradigma nelle tecniche di social engineering, sfrutt...
Leggi tutto →
Secondo uno studio, condotto da Anthropic, in collaborazione con il UK AI Security Institute e l'Alan Turing Institute, meno dello 0,0002% del dataset...
Leggi tutto →
La capacità di calcolo ha implicazioni innovative in numerosi ambiti scientifici, ma rappresenta anche una minaccia esistenziale per i sistemi crittog...
Leggi tutto →
Quando le organizzazioni sanitarie finiscono nel mirino degli hacker, l’incolumità del paziente è la prima a essere compromessa. Non si tratta di un’i...
Leggi tutto →
La gestione degli incidenti di sicurezza informatica assume un ruolo centrale, perché gli eventi cyber possono determinare impatti significativi sotto...
Leggi tutto →
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il ricon...
Leggi tutto →
I LLM falliscono sistematicamente nell'interpretazione giuridica: piccole variazioni nei prompt generano risposte opposte. Manca il senso comune giuri...
Leggi tutto →
L'IA abbassa le barriere dell'estremismo: ISIS produce deepfake credibili, la tecnodestra “inonda la zona” di contenuti alternativi. Non più propagand...
Leggi tutto →
I backup immutabili e offline dovrebbero essere una priorità per qualsiasi organizzazione. Costano poco, sono semplici da organizzare e gestire e cons...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strategia ...
Leggi tutto →