News, attualità e analisi Cyber sicurezza e privacy

Il ransomware Lockbit prende di mira i sistemi macOS: ecco perché dobbiamo preoccuparci
Sfruttare strumenti leciti di Google per “nascondere” gli attacchi: ecco la nuova tattica dei cinesi di APT41
AuKill abusa dei driver di Process Explorer per aggirare i software di sicurezza: come proteggersi
Minacce interne: un approccio proattivo per essere sempre un passo avanti
NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi
ChatGPT: ecco come il bot può aiutare a smascherare il phishing, ma l’affidabilità è ancora bassa
Cactus, il nuovo ransomware che si crittografa per non essere rilevato dagli antivirus
L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi
Trump grazia il fondatore di Silk Road: terremoto per il cybercrime
XWorm RAT, il malware che prende di mira gli hacker alle prime armi
I cyber rischi in azienda che (anche) gli italiani non comprendono
Smishing a tema Poste Italiane: i dettagli e come difendersi
Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi
Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome
TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese
Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla
35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi
App infette negli store Apple e Google: come eludono i sistemi di sicurezza e come proteggersi
Così aggirano l'MFA in Active Directory Federation Services: rischi e contromisure
Come cambia lo studio delle minacce cyber ai tempi dell’AI
Truffa del falso Crosetto: cosa sappiamo dei deepfake vocali e come difendersi
Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide
Indagine su Atos Russia: preoccupa l'acquisto di software per gestire le frontiere Ue
Grave vulnerabilità in OpenSSL: rischio di attacchi Man-in-the-Middle
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
Cosa insegna l’attacco ransomware a Conad
Pig butchering: come funziona la filiera delle truffe online
In cassa integrazione per colpa del ransomware: sempre più casi in Italia
Update truffa: quando il malware si nasconde in finti aggiornamenti software
Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa
Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025
“L’omessa dichiarazione dei redditi ha conseguenze penali”: ma è smishing a tema INPS
La truffa del finto licenziamento: come difendersi
Gli usi illeciti di OpenAI: ecco le sfide più rilevanti
Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete
Stop alle attività cyber Usa contro la Russia: le sfide globali delle nuove linee guida
ClickFix, così il phishing sfrutta SharePoint e Microsoft Graph per nascondere la trappola
CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico
Attacco a X: l'ira di Musk e una faccenda ancora tutta da chiarire
I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente
Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi
Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente
Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi
Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi
GitHub e la trappola delle notifiche: l'ombra di Lazarus sull’open source
KoSpy: il nuovo spyware nordcoreano nell’app store Android
La trappola invisibile: CSS manipolati per aggirare filtri antispam e tracciare utenti
Truffe online, nel mirino è la GenZ: come mitigare il rischio
Criptovalute, così possono rubarci tutto: le minacce e come evitarle
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
La zero-day in Windows sfruttata per 7 anni da gruppi APT e la responsabilità del patching
Violazione dei dati di login SSO di Oracle Cloud: l'azienda smentisce, ecco cosa sappiamo
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
Google ha rimosso 180 app dal Play Store, per difenderci dalla truffa “Vapor”: di cosa si tratta
Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery
Autenticazione a due fattori: la sicurezza digitale è responsabilità condivisa
Volt Typhoon ha colpito un'azienda elettrica USA per circa un anno: ecco i dettagli
Allarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersi
MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT
Truffa del "doppio SPID": cos'è e come mitigare un bug sistemico nell'identità digitale italiana
Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente
Osservatorio Crif 2024: il mercato dei dati personali cresce nel dark web
Vulnerabilità dei sistemi anticollisione nell'aviazione civile: come mitigare i rischi
Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza
Gli aggiornamenti Android di aprile 2025 correggono due vulnerabilità zero-day: i dettagli
Neptune RAT: il trojan che minaccia i sistemi Windows e ruba password da 270 applicazioni
Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche
Violati i dati di utenti Atm, MyCicero e altri enti: attacco con data breach
Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft
Cyber gang ransomware: a guidare la minaccia sono fattori economici e geopolitici
ACN: a marzo 28 attacchi ransomware, in calo gli attacchi DDoS
Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp
Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day
SuperCard X: il nuovo malware Android che minaccia i pagamenti Nfc
Lo spoofing corre sul filo di Google Calendar. Cosa sapere e come rimediare
Papa Francesco, attenti alle tante truffe online che ne sfruttano la morte
Blackout in Spagna e Portogallo: c’è la rivendicazione di NoName e DarkStorm
SessionShark, così il phishing supera l’autenticazione a più fattori di Office 365
World password day 2025: serve un cambio di paradigma per un futuro passwordless
Phishing su WooCommerce: come proteggersi dal malware travestito da patch di sicurezza
Cyber security in Italia: il grande inganno della sicurezza che non c’è
Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali
Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio
Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati
Resilienza informatica aziendale: dal World Economic Forum la guida strategica
Israele, è controverso l'uso dell'AI nel conflitto di Gaza
Le cyber gang più pericolose del 2025: tecniche e tattiche di attacco
Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
Attenzione alle finte piattaforme AI: il caso del malware Noodlophile Stealer
Google Chrome: nuova vulnerabilità rischia di esporre dati sensibili
Coinbase: la maxi-violazione di dati che scuote il mondo crypto
La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale
Stampanti Procolored distribuiscono malware per mesi: utenti a rischio
Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
A quali rischi cyber sono esposti i minori e cosa devono sapere i genitori
Truffe in aumento sulle app di Meta: dove risiedono le vulnerabilità
Active Directory: cos’è e come mitigare Authentication Server Response Roasting
Allarme sicurezza: Dero trasforma i container Docker in miniere di criptovalute
Sarcoma Ransomware: come proteggersi dalla doppia estorsione
Attacco a un ospedale italiano da parte di SECTOR16: i dubbi e cosa possiamo imparare
Attribuzione di cyber attacchi, chi c’è dietro l'indirizzo IP: una complessità irrisolta
AsyncRAT colpisce l’Italia con la steganografia: la nuova campagna malspam
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto
Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti
Aggiornamenti Android giugno 2025, corrette 36 vulnerabilità: aggiorniamo i dispositivi
Phishing su LiberoMail: come difendersi dalla truffa della finta fattura
Dispositivi elettromedicali sempre più a rischio di attacchi cyber
L'ombra di Kaspersky: servizi segreti svizzeri nel caos e dati riservati trasmessi in Russia
FreeDrain: nuova frontiera del phishing per il furto crypto industriale
Crocodilus, il malware Android che minaccia crypto e app bancarie
Truffa SPID: cos'è, come si riconosce e come difendersi
IA vs cybercrime: OpenAI svela come ChatGPT ha fermato attacchi russi e cinesi nel 2025
Aggiornamenti Microsoft giugno 2025: corretta una zero day già sfruttata in rete
Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”
Dalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubbliche
WhatsApp invita ad aggiungere la mail al proprio account: vantaggi e rischi futuri
Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia
Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni
I 3 motivi della messa al bando di WhatsApp negli USA: utile rileggere il caso Paragon
Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta
Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
Agenti Ai basati su modelli LLM: cresce la preoccupazione tra esperti di cyber
Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali
Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali
Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi
Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
RingReaper e la zona d’ombra del kernel Linux: il nuovo volto dell’evasione EDR
Aggiornamenti Microsoft luglio 2025, corretta una vulnerabilità zero-day: update urgente
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
FunkSec, il ransomware potenziato dall'AI generativa: come proteggersi
La guerra tra gruppi ransomware rischia di scaricarsi sulle aziende
AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM
Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie
PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi
L'IA applicata nella sicurezza nazionale: sfide e soluzioni
Cyber security e Difesa, il ddl Minardo su hacker e Forze armate: i punti essenziali
Cloud e cyber security nelle PMI: le nuove risorse del Mimit per rafforzare la resilienza digitale
Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security
100 anni di intelligence italiana: le radici, la storia e le sfide attuali nella cyber
Quel cloud indispensabile che non sappiamo difendere al meglio
Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale
Strategia nazionale per la cyber sicurezza: ecco le priorità per i prossimi anni
Sicurezza informatica in Italia: perché il 10% degli incidenti globali avviene nel nostro Paese
Competizione Ibrida e risposta multi-dominio: la riorganizzazione della Difesa nel Piano Crosetto
Quantum Italia: i 4 ambiti del polo nazionale fotografano il divario fra strategie e attuazione
UE pronta alla guerra ibrida, di che si tratta: strumenti e scenari
Iran e Starlink: la fine del mito della connettività “a prova di censura”
Data Protection Day, lo stato dell'arte e il trend della protezione dei dati
Attacco cyber russo alla Polonia: la guerra è in UE e nessuno si sorprende
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Sicurezza del cloud: i consigli degli esperti per le aziende
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Social engineering e human hacking: le fasi dell’attacco
Google supporta Passkey su Android e Chrome: addio alle password per debellare il phishing
Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza
Threat intelligence: cos’è e perché è così utile
Enel: "La nostra strategia cybersecurity, per una difesa sistematica contro il rischio"
Proteggere l’Active Directory: ecco le soluzioni di mitigazione dei cyber attacchi
BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery
Limitare l’uso di TikTok: perché la decisione UE è un segnale positivo
Microsoft Security Copilot, il chatbot GPT-4 per la sicurezza: cos’è, come funziona, i vantaggi
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Cyber security nell’Industria 4.0: agilità e stabilità per proteggere il futuro dell’OT
Attacchi alle identità: ecco le soluzioni per contrastarli
Passkey: cos'è e come funziona
Cyber security ed educazione digitale: serve ripartire dalla formazione del singolo
Banca Progetto, il SOC 2.0 targato S2E si evolve per un miglior contrasto delle cyber minacce
Threat Intelligence su misura e azionabile
Passkey su Windows 11, valida alternativa Microsoft ai problemi delle password: i dettagli
Intelligenza artificiale, è sfida aperta tra chi attacca e chi si difende
Ecco le certificazioni professionali che qualificano i CISO
Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale
Zero Trust Security: come gestire e garantire la fiducia delle applicazioni
Rcs Academy, il corso "Innovation, Cyber Security & Digital Transformation"
Starlink a uso russo, le comunicazioni sono il nuovo fronte della guerra ucraina
Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?
Nuovi fondi per la cyber security: così l’Italia colma il divario nell’AI e rafforza le difese del 5G
Zero trust nell'era del multi-cloud: gestione della sicurezza in ambienti distribuiti
Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber
Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model
Cybersecurity per i settori difesa e sicurezza nazionali: le priorità da affrontare
Cyber security nell'era del quantum computing. Ci si difende così
Cyber security e sostenibilità sono sempre più convergenti
Il DDL Cyber è legge, ecco come cambia la sicurezza cibernetica dell'Italia: i punti salienti
Cyber security per le PMI: migliorare la comunicazione per aumentare la consapevolezza
Il peso decisivo del settore high tech americano nelle elezioni presidenziali: quali scenari
Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida
Minaccia cyber, l'allarme Microsoft: serve cooperazione globale per fermare l'escalation
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
Una nuova veste per i servizi di intelligence? I punti cardine della riforma
I sei principi di OT cyber security per le infrastrutture critiche
Mancato recepimento della NIS 2 per 23 paesi UE, ma l’Italia questa volta è un passo avanti
Una chat di stato contro le intercettazioni, ma quel che serve davvero è più consapevolezza
G7 cybersecurity, verso una resilienza comune contro le cyber minacce
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
Perimetro di sicurezza nazionale cibernetica: cos’è, come funziona, chi ci rientra
Guerra Russia-Ucraina: ecco come ha cambiato il settore tecnologico della difesa
AgID aggiorna il Piano Triennale per l’informatica: come cambia la cyber nella PA
Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale
Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo
Gli USA sospendono le attività cyber contro la Russia: impatti sulla sicurezza nazionale
La minaccia ibrida fa paura e l'Italia è nel mirino: il rapporto degli 007
Clusit Security Summit, perché l’Italia è meta ambita dal cyber crime
Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”
Il rischio stress e burnout nelle professioni IT e in cyber security
Progetto Sefi e chat di stato: così ACN e IPZS miglioreranno la resilienza della PA
Attacchi cyber in Italia: per difendersi servono un comando unificato e formazione avanzata
Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane
Space Threat Landscape 2025, le sfide alle porte e come affrontarle
Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta
Nato Intelligence, l'Artico come scelta geopolitica: le 4 aree chiave delle competenze
NATO, svolta storica per la cyber difesa: serve più integrazione tra civile e militare
Ransomware e Information Disclosure, giocare d’anticipo
Il Canada estromette Hikvision: un punto di svolta nella geopolitica della sicurezza
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Data center, lo stato dell’arte a livello globale: vince la resilienza
I poteri necessari del CISO: quando l'autorità determina l'efficacia della sicurezza
Assicurazioni contro i rischi cyber: coperture, norme e tutto ciò che c’è da sapere
Security Operations Center (SOC): il valore è nel servizio
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Rischio professionale del CISO: quando la sicurezza diventa responsabilità penale
Happy New (?) Fear
Cyber digital twin: il gemello digitale che protegge le aziende dalle minacce cyber
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili