Il CISO come risk manager: dieci driver per mappare business e minacce
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →51 articoli in questa categoria
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart ...
Leggi tutto →
L’uso di AI e machine learning nella cyber security sta ridefinendo la difesa digitale. Strumenti proattivi che anticipano minacce e attacchi, ma anch...
Leggi tutto →
Deepfake e chatbot ingannevoli sono reati in grado di provocare l'erosione della fiducia nel campo dei servizi finanziari. Ecco perché, secondo il Cri...
Leggi tutto →
Il ransomware è oggi la minaccia principale per le aziende: il legame tra C-Level e cyber security segna la differenza tra crisi e resilienza, trasfor...
Leggi tutto →
Nel cuore dei Security Operations Center, la pressione degli attacchi informatici è diventata travolgente, ma i LLM, pur non sostituendo il processo d...
Leggi tutto →
Le PMI sono sempre più esposte agli attacchi informatici con l'AI, dalle truffe vocali ai ransomware. Dati e casi reali mostrano rischi economici enor...
Leggi tutto →
Gartner ha identificato l'Agentic AI aziendale come la principale tendenza tecnologica strategica per il 2025, con una crescita prevista del 46,2% dal...
Leggi tutto →
Le piccole imprese sono sempre più vulnerabili agli attacchi del cybercrime contro le PMI. Dati e casi dimostrano che la supply chain è il vero bersag...
Leggi tutto →
Non devono ingannare alcuni dati dell'appuntamento mensile di CSIRT Italia, perché in realtà il Paese continua a inciampare sempre sugli stessi proble...
Leggi tutto →
La crescita della Internet delle Cose porta nuove vulnerabilità che i cyber criminali sfruttano con attacchi mirati. Dati, botnet e costi miliardari i...
Leggi tutto →