Aggiornamenti recenti Marzo 24th, 2026 3:30 PM
Mag 06, 2024 Marina Londei Approfondimenti, Minacce, News 0
Gli scanner di vulnerabilità, ovvero i software usati per individuare la presenza di bug nei sistemi, sfruttano un database di CVE note per verificare la presenza di debolezze in applicazioni,...Mag 03, 2024 Marina Londei Approfondimenti, Hacking, In evidenza, News, Scenario 0
Sempre più spesso si discute delle crescenti capacità degli modelli di IA e dei rischi che derivano da usi scorretti, anche in ambito cybersecurity. Molti ricercatori di sicurezza si chiedono fino...Apr 29, 2024 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Lo United States Postal Service (USPS), l’agenzia responsabile del servizio di posta degli Stati Uniti, è tra gli obiettivi preferiti dalle campagne di phishing: una recente analisi di Akamai...Apr 25, 2024 Stefano Silvestri Approfondimenti, Attacchi, Minacce, Software, Vulnerabilità 0
Lori MacVitte, Distinguished Engineer di F5, parte da un presupposto alquanto semplice: le applicazioni e le API che utilizziamo sono continuamente esposte a potenziali minacce. Ma cosa sono...Apr 24, 2024 Marina Londei Approfondimenti, Attacchi, News, RSS 0
ToddyCat, un gruppo APT che colpisce prevalentemente organizzazioni governative, continua a eseguire attacchi su larga scala per sottrarre informazioni sensibili. Attivo da dicembre 202, il gruppo...Apr 18, 2024 Marina Londei Approfondimenti, News, RSS 0
La corsa all’IA generativa ha spinto i produttori di applicazioni SaaS (Software-as-a-Service) ad aggiornare i propri strumenti integrando nuove funzionalità intelligenti per aumentare la...Apr 16, 2024 Marina Londei Approfondimenti, Attacchi, Malware, News, RSS 0
LockBit continua a colpire le organizzazioni di tutto il mondo, evolvendosi rapidamente. In seguito a un recente incidente, il team Kaspersky Global Emergency Response ha individuato una variante del...Apr 15, 2024 Marina Londei Approfondimenti, In evidenza, Minacce, News, RSS 0
Il 41% delle imprese italiane subisce mensilmente attacchi informatici agli ambienti di tecnologia operativa (OT), e nonostante ciò solo il 28% di esse considera la sicurezza OT una priorità....Apr 12, 2024 Marina Londei Approfondimenti, Gestione dati, Hacking, News, RSS 0
In occasione del Privacy Tour 2024, l’iniziativa del Garante della Protezione dei Dati Personali che mira a portare i temi del valore dei dati e dell’educazione al digitale nei piccoli...Apr 12, 2024 Stefano Silvestri Approfondimenti, Hacking, Malware, Vulnerabilità 0
Al Google Next ’24 abbiamo assistito a un interessante panel dal nome “Cosa tiene sveglio un CISO la notte?”, che ha visto protagonisti Kevin Mandia, CEO di Mandiant, Sandra Joyce,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 17, 2026 0
Le più recenti ricerche di BeyondTrust, Miggo e Orca...
