Il panorama della cyber sicurezza ha subito un cambiamento radicale: gli aggressori non si limitano più al malware tradizionale, ma sfruttano tecniche basate sull’identità che si basano sull’uso di credenziali legittime. Questa evoluzione impone alle organizzazioni di ripensare le proprie strategie di sicurezza per proteggere asset critici, dall’endpoint agli ambienti cloud e ai sistemi per l’autenticazione.
misure di sicurezza
Contrastare gli attacchi cross-domain: servono strategie di sicurezza unificate
L’evoluzione dalle tradizionali tecniche di attacco basate su malware a quelle basate sulla compromissione dell’identità e su attacchi cross-domain impone alle organizzazioni di adottare un approccio più strategico. Ecco quale
International CTO, CrowdStrike

Continua a leggere questo articolo
Who's Who
Argomenti
Canali
SPAZIO CISO
-

La guerra ibrida che non abbiamo chiesto: la minaccia iraniana
16 Mar 2026 -

DORA, regolamento UE per la resilienza operativa: guida alla conformità per banche e fornitori ICT
16 Mar 2026 -

Quando il quantum colpirà, l’agilità crittografica sarà il vero vantaggio competitivo
13 Mar 2026 -

Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST
13 Mar 2026 -

Asset Security e classificazione: quando un’etichetta vale più di un firewall
10 Mar 2026











