Ecco come organizzare una difesa preventiva contro i ransomware
L'imperativo è: anticipare per non dover correre ai ripari in emergenza. E scongiurare un aumento esponenziale dei danni e dei costi. I suggerimenti d...
Leggi tutto →146 articoli in questa categoria
L'imperativo è: anticipare per non dover correre ai ripari in emergenza. E scongiurare un aumento esponenziale dei danni e dei costi. I suggerimenti d...
Leggi tutto →
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha...
Leggi tutto →
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente ep...
Leggi tutto →
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Dev...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intel...
Leggi tutto →
Gli LLM hanno l'effetto di accelerare il ciclo di vita del ransomware, ma senza trasformarlo in maniera radicale. Ecco i tre cambiamenti strutturali c...
Leggi tutto →
La truffa da 1,7 milioni di euro di cui è stata vittima l’onlus Opera di Santa Maria del Fiore si sarebbe potuta evitare con una procedura interna ana...
Leggi tutto →
Si prevede che l'anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo...
Leggi tutto →
Il Rapporto Clusit 2025 evidenzia il doppio ruolo dell’AI in cyber security: rafforza le difese, ma potenzia anche truffe, deepfake e analisi dei dati...
Leggi tutto →
Nel prossimo anno il cybercrime continuerà a trasformarsi in un’industria organizzata, basata su automazione, specializzazione e intelligenza artifici...
Leggi tutto →
Cisco fa il punto sulla situazione e promuove a pieni voti l’autenticazione passwordless. Quali sono gli argomenti a favore e cosa è opportuno sapere ...
Leggi tutto →
Google ha rilasciato un aggiornamento urgente per Chrome a causa di un bug zero-day sfruttato attivamente. L’analisi esplora le implicazioni per le az...
Leggi tutto →
Gli operatori che gestiscono le farm (ossia le fabbriche) in cui vengono generati i messaggi malevoli possono trovarsi in Paesi diversi rispetto ai pr...
Leggi tutto →
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su clou...
Leggi tutto →
Il breach che ha coinvolto OpenAI e il suo fornitore di analytics Mixpanel dimostra che la sicurezza, anche nell’era dell’AI, passa dalla fiducia e da...
Leggi tutto →
Le polizze per i rischi cyber a copertura degli incidenti seguono logiche definite e non coprono ogni sinistro. Come funzionano e cosa garantiscono le...
Leggi tutto →
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart ...
Leggi tutto →
Le aziende investono nella sicurezza cloud più che mai, eppure faticano a proteggerla efficacemente. Ce lo rivela l'ultimo Thales Cloud Security Study...
Leggi tutto →
L’uso di AI e machine learning nella cyber security sta ridefinendo la difesa digitale. Strumenti proattivi che anticipano minacce e attacchi, ma anch...
Leggi tutto →