Aggiornamenti recenti Maggio 3rd, 2025 9:00 AM
Gen 22, 2024 Stefano Silvestri Approfondimenti, Attacchi, Attacchi, Campagne malware, Malware, Minacce, News 0
Durante l’ultima settimana, il CERT-AGID ha identificato ed esaminato nel contesto italiano ben 17 campagne malevole. Di queste, 12 erano dirette specificamente verso obiettivi italiani mentre...Gen 19, 2024 Stefano Silvestri News, Scenario, Software, Tecnologia 0
Guardando al panorama tecnologico mondiale, l’impiego delle reti private virtuali (VPN) evidenzia notevoli differenze. In paesi con restrizioni internet, dove si limita l’accesso a...Gen 19, 2024 Marina Londei Approfondimenti, Campagne malware, In evidenza, News, RSS, Scenario 0
Il 2023 è stato un anno molto prolifico per i cybercriminali, con un aumento significativo di furti e di attività di estorsione nel mercato del dark web. I ransomware hanno continuato a preoccupare...Gen 16, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, RSS 0
Uno dei pericoli principali per la sicurezza informatica delle aziende è l’errore umano. In genere quando si parla di questo tipo di errori si pensa a incidenti occasionali e provocati da...Gen 12, 2024 Marina Londei Approfondimenti, Attacchi, Minacce, RSS 0
Uno dei problemi principali nel campo dell’intelligenza artificiale sono gli attacchi di adversarial machine learning, ovvero tutti quegli attacchi volti a compromettere il corretto...Gen 11, 2024 Stefano Silvestri Gestione dati, Minacce, RSS, Software, Vulnerabilità 0
Con l’avvento della digitalizzazione, i fornitori di servizi online si trovano ad affrontare una sfida sempre più complessa: garantire l’autenticazione affidabile dell’identità...Gen 10, 2024 Stefano Silvestri Attacchi, Hacking, Hardware, Minacce, Ransomware, Software, Vulnerabilità 0
Bosch Rexroth AG, nata nel 2001 dalla fusione di Mannesmann Rexroth AG con la divisione automazione di Bosch, si è affermata come leader nel settore dell’automazione industriale. Tra i suoi...Gen 10, 2024 Francesco Guiducci Approfondimenti, Security bITs, Tecnologia 0
Active Directory (identificato come A.D.) è fondamentalmente una directory basata su LDAP (Lightweight Directory Access Protocol) utilizzata per archiviare informazioni su risorse di rete come...Gen 09, 2024 Marina Londei Approfondimenti, RSS, Vulnerabilità 0
Trend Micro ha reso note le performance della sua Zero Day Initiative (ZDI), il più grande programma di bug bounty vendor-agnostic al mondo, inaugurato 20 anni fa con l’obiettivo di...Gen 08, 2024 Marina Londei Approfondimenti, Attacchi, In evidenza, Minacce 0
Gli hacker nord-coreani hanno rubato più di 600 milioni di dollari in criptovalute solo nel 2023: a dirlo è l’ultimo report di TRM Labs, società che usa la blockchain e l’analisi dati...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 03, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...Mag 02, 2025 0
Martedì scorso Meta ha annunciato nuovi tool di sicurezza...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...