Aggiornamenti recenti Ottobre 17th, 2025 9:00 AM
Apr 07, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, RSS, Vulnerabilità 0
Le tecniche di autenticazione giocano un ruolo fondamentale nell’implementazione delle strategie di cybersecurity. I vecchi metodi basati su password non sono più efficaci e, anzi, espongono...Mar 27, 2023 Marina Londei Approfondimenti, Hacking, Minacce, RSS 0
Nel corso dell’evento Attiva Incontra di Attiva Evolution ci si è chiesti se in Italia siamo davvero “dataconsapevoli” in un’economia ormai data-driven. Le aziende sono a...Mar 15, 2023 Marina Londei Approfondimenti, Hacking, Minacce, RSS 0
Le applicazioni web sono ancora il vettore preferito dagli attaccanti per effettuare data breach, rappresentando circa il 70% dei punti di ingresso degli attacchi. Questo perché, come riportato da...Mar 14, 2023 Marina Londei Approfondimenti, Hacking, RSS 0
Bloccare gli attacchi non basta per fermare i cybercriminali: occorre distruggere la loro intera infrastruttura. Come spiega Landon Winkelvoss, co-fondatore e vice presidente del reparto Security...Mar 13, 2023 Marina Londei Approfondimenti, Hacking, Minacce, RSS 0
Il mondo del cybercrimine è più meritocratico di quello della sicurezza informatica. Questo almeno è ciò che ci racconta il report di Trend Micro, che ha analizzato diversi forum di...Mar 10, 2023 Dario Orlandi Approfondimenti, Hacking, In evidenza, RSS 0
La società di sicurezza specializzata nel cloud Mitiga ha diffuso un’analisi che sottolinea come molte delle principali piattaforme cloud, e in particolare Google Cloud Platform, non riescono a...Mar 08, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, RSS 0
Per quanto l’autenticazione multifattore (MFA) sia considerata sicura, non protegge del tutto dagli attaccanti, che continuano ad affinare le proprie tecniche per superare i controlli della...Mar 06, 2023 Marina Londei Approfondimenti, Hacking, RSS, Vulnerabilità 0
I browser sono ancora uno dei mezzi preferiti dagli attaccanti: utilizzati da dipendenti e manager per accedere ad applicazioni interne e non, sono uno dei punti di accesso più usati durante gli...Mar 03, 2023 Dario Orlandi Approfondimenti, Hacking, In evidenza, Malware, Minacce, RSS, Scenario 0
CrowdStrike ha pubblicato la nuova edizione del suo Global Threat Report, che segnala un momento critico per le aziende in tutto il mondo. Nel 2022, gli attaccanti sono diventati sempre più...Feb 13, 2023 Dario Orlandi Approfondimenti, Hacking, In evidenza, Mercato, RSS 0
Secondo uno studio di Chainalysis, che anticipa il Crypto Crime Report 2023 atteso entro la fine di febbraio, nel 2022 i mercati darknet hanno registrato una diminuzione significativa delle entrate...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 14, 2025 0
Dopo quasi trent’anni di attività nel mondo della...Ott 14, 2025 0
In un nuovo post sul proprio blog, Apple ha espresso...