Il caso Tper e i consigli per reagire alle fughe di dati
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →82 articoli in questa categoria
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Dev...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
Cyber security e contrasto alle organizzazioni terroristiche, che con le nuove tecnologie adesso puntano su attacchi a infrastrutture e propaganda. Co...
Leggi tutto →
Il nuovo Rapporto Clusit registra una crescita del 36% degli attacchi informatici gravi nel primo semestre dell’anno, evidenziando un’evoluzione sempr...
Leggi tutto →
Uno studio non dimostra l’esecuzione sistematica di una kill chain completa per sferrare attacchi. Ma il focus rimane sulla capacità dell'AI di influe...
Leggi tutto →
Si prevede che l'anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo...
Leggi tutto →
Software capaci di rispondere a domande, riassumere pagine, eseguire comandi e agire autonomamente su siti web: gli AI browser aprono un campo inesplo...
Leggi tutto →
Google ha rilasciato un aggiornamento urgente per Chrome a causa di un bug zero-day sfruttato attivamente. L’analisi esplora le implicazioni per le az...
Leggi tutto →
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su clou...
Leggi tutto →
Le polizze per i rischi cyber a copertura degli incidenti seguono logiche definite e non coprono ogni sinistro. Come funzionano e cosa garantiscono le...
Leggi tutto →
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart ...
Leggi tutto →
L’uso di AI e machine learning nella cyber security sta ridefinendo la difesa digitale. Strumenti proattivi che anticipano minacce e attacchi, ma anch...
Leggi tutto →
Deepfake e chatbot ingannevoli sono reati in grado di provocare l'erosione della fiducia nel campo dei servizi finanziari. Ecco perché, secondo il Cri...
Leggi tutto →
Il ransomware è oggi la minaccia principale per le aziende: il legame tra C-Level e cyber security segna la differenza tra crisi e resilienza, trasfor...
Leggi tutto →
Nel cuore dei Security Operations Center, la pressione degli attacchi informatici è diventata travolgente, ma i LLM, pur non sostituendo il processo d...
Leggi tutto →
Le PMI sono sempre più esposte agli attacchi informatici con l'AI, dalle truffe vocali ai ransomware. Dati e casi reali mostrano rischi economici enor...
Leggi tutto →
Gartner ha identificato l'Agentic AI aziendale come la principale tendenza tecnologica strategica per il 2025, con una crescita prevista del 46,2% dal...
Leggi tutto →
Le piccole imprese sono sempre più vulnerabili agli attacchi del cybercrime contro le PMI. Dati e casi dimostrano che la supply chain è il vero bersag...
Leggi tutto →