Gestione dei data breach: vademecum pratico per la distribuzione assicurativa
Le violazioni di dati personali, all’interno di un’agenzia assicurativa, possono scaturire non soltanto da attacchi esterni o dagli incidenti derivant...
Leggi tutto →82 articoli in questa categoria
Le violazioni di dati personali, all’interno di un’agenzia assicurativa, possono scaturire non soltanto da attacchi esterni o dagli incidenti derivant...
Leggi tutto →
Gli infostealer non sono più 'semplice' malware da commodity. Dal rapporto dell'Acn emerge la centralità di questi strumenti nell’economia del cybercr...
Leggi tutto →
Il report riepilogativo del CERT-AgID evidenzia una crescita significativa sia in termini quantitativi sia qualitativi delle attività malevole osserva...
Leggi tutto →
In occasione del Patch Tuesday di febbraio 2026 Microsoft ha rilasciato gli aggiornamenti per 59 vulnerabilità, incluse sei zero-day che sarebbero sta...
Leggi tutto →
La formazione gratuita o a basso costo mette le aziende e i singoli con le spalle al muro: non sapere riconoscere truffe e minacce diventa una scelta....
Leggi tutto →
Criminalità digitale, tensioni geopolitiche e intelligenza artificiale stanno innescando un'evoluzione delle minacce online. Ecco cosa riporta l'indag...
Leggi tutto →
Le VPN sono fondamentali per sicurezza e privacy online, crittografano il traffico e mascherano l'IP specialmente su reti Wi-Fi pubbliche. Permettono ...
Leggi tutto →
La campagna DDoS del gruppo NoName057, con la botnet DDosia sta spostando il fuoco su tutto l’ecosistema digitale di Milano-Cortina 2026, tra enti loc...
Leggi tutto →
Dai grandi ospedali agli studi medici: nessuna struttura sanitaria può permettersi di abbassare la guardia sulla cyber security. Una nuova guida ENISA...
Leggi tutto →
Un antivirus con VPN garantisce protezione completa da virus, attacchi e tracciamenti, unendo sicurezza e anonimato online. Soluzioni come NordVPN, Su...
Leggi tutto →
Sistemi digitali universitari bloccati a seguito di un attacco informatico che ha colpito la Sapienza di Roma e impattante su macchine di produzione. ...
Leggi tutto →
L'IIoT ha ridisegnato il panorama industriale, ma ha anche ampliato la superficie di attacco, introducendo rischi fisici senza precedenti. Ecco le sfi...
Leggi tutto →
Una VPN crea un tunnel criptato che protegge la privacy nascondendo l’indirizzo IP e cifrando il traffico dati garantendo sicurezza e anonimato online...
Leggi tutto →
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le az...
Leggi tutto →
Non siamo affatto più sicuri, ma un po’ meno disordinati nella capacità di rilevazione e triage. Ecco i dati di Acn del secondo semestre del 2025 da c...
Leggi tutto →
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomal...
Leggi tutto →
Nell'era dell'AI e dell'Agentic AI, crescono i casi reali, con impatti economici significativi, di prompt injection. Ecco la strategia di OpenAI per m...
Leggi tutto →
Il CERT-AgID ha individuato una nuova campagna di phishing ai danni dell’Agenzia delle Entrate finalizzata non solo ad acquisire le credenziali di acc...
Leggi tutto →
L’AI può diventare da minaccia ad alleata, trasformandosi in un moltiplicatore di forza per la sicurezza informatica, purché sia abbinata al pensiero ...
Leggi tutto →
Connettività, investimenti infrastrutturali e resilienza digitale sono gli aspetti principali del Digital Networks Act, proposto dalla Commissione eur...
Leggi tutto →