Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Set 03, 2024 Marina Londei Approfondimenti, News, RSS, Tecnologia, Tecnologia 0
Le identità digitali si moltiplicano e con esse anche le preoccupazioni legate alla privacy, persino per chi non c’è più: secondo lo studio di Kaspersky “Entusiasmo, superstizione e...Ago 28, 2024 Stefano Silvestri Approfondimenti, Gestione dati, Tecnologia 0
Il NIST (National Institute of Standards and Technology), l’organizzazione nazionale statunitense per gli standard, ha recentemente pubblicato tre nuovi standard di algoritmi (ML-KEM, ML-DSA,...Ago 16, 2024 Marina Londei Approfondimenti, Minacce, RSS, Tecnologia 0
Quando le minacce informatiche diventano più pericolose, la cybersecurity si fa più “dura” per contrastarle: è così che nasce l’Hardsec (Hardware Security),...Ago 06, 2024 Stefano Silvestri Attacchi, Campagne malware, Hacking, Interviste, Malware, Minacce, Software, Tecnologia, Vulnerabilità 0
Nell’era della connettività globale, la sicurezza dei dispositivi IoT e OT è diventata una priorità per le aziende di ogni settore. Con l’aumento esponenziale dei dispositivi connessi,...Lug 23, 2024 Marina Londei Approfondimenti, News, RSS, Tecnologia 0
Le password sono ormai universalmente riconosciute come un metodo di autenticazione debole e andrebbero sostituite da meccanismi più robusti, come l’autenticazione multi-fattore e le passkey....Lug 09, 2024 Marina Londei Approfondimenti, Campagne malware, RSS, Tecnologia, Vulnerabilità 0
I dispositivi IoT sono sempre più presenti nella nostra quotidianità, ma nascondono molte insidie che vanno gestite il prima possibile: secondo il report 2024 sulla sicurezza IoT di Bitdefender e...Giu 26, 2024 Stefano Silvestri Approfondimenti, Attacchi, Campagne malware, Gestione dati, Hacking, Leaks, Malware, Minacce, Software, Tecnologia, Vulnerabilità 0
Se c’è un concetto che abbiamo sentito ripetere decine di volte nel corso dello Zenith Live ’24, è “Zero Trust”. Ed è sulle implicazioni di questo concetto (ma potremmo anche chiamarla...Giu 25, 2024 Marina Londei Approfondimenti, News, RSS, Tecnologia, Tecnologia 0
Google ha annunciato Project Naptime, un framework che punta a migliorare la ricerca delle vulnerabilità nei software abilitata dall’intelligenza artificiale. “Con il miglioramento della...Giu 24, 2024 Marina Londei Approfondimenti, Attacchi, News, RSS, Tecnologia 0
Le industrie regolamentate, cioè appartenenti a settori quali il sanitario, l’assicurativo-finanziario e quello delle telecomunicazioni, sono uno degli obiettivi più interessanti per i...Giu 17, 2024 Stefano Silvestri Approfondimenti, Attacchi, Hacking, Malware, Minacce, Software, Tecnologia, Vulnerabilità 0
CyberArk, società leader nel campo della sicurezza informatica e specializzata in soluzioni di Identity Security, ha appena divulgato un nuovo report, il CyberArk 2024 Identity Security Threat...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...