Claroty presenta un’analisi dettagliata delle principali differenze tra la sicurezza IT e OT, affrontando sfide e opportunità legate alla crescente convergenza tra questi due ambienti. »
Uno degli aspetti più critici emersi dallo studio è l’aumento del tempo medio necessario per correggere le vulnerabilità, passato da 171 a 252 giorni negli ultimi cinque anni. »
Una ricerca di Trend Micro sui sistemi RAG rivela numerosi server non protetti in tutto il mondo che i cybercriminali possono sfruttare per lanciare attacchi e sottrarre dati critici. »
L'Agenzia per la Cybersicurezza Nazionale (ACN) ha redatto un documento che sottolinea l'importanza della preparazione e risposta agli attacchi Distributed Denial of Service (DDoS). »
L'Anthropic Economic Index svela come l'IA sta trasformando le professioni e le competenze richieste e spiega come prepararsi ai cambiamenti del mercato del lavoro. »
Paolo Palumbo, VP e Head of Intelligence di WithSecure fa il punto sull'effettiva pericolosità della IA per gli aspetti di cybersecurity, con esempi concreti e possibili scenari futuri »
Gli attacchi phishing scoperti da Microsoft utilizzano esche che imitano piattaforme di messaggistica come WhatsApp, Signal e Teams, inviando falsi inviti a riunioni per ottenere accessi non autorizzati. »
Apple potrebbe rispondere a questa richiesta rimuovendo la funzione di crittografia avanzata per gli utenti nel Regno Unito, piuttosto che compromettere la sicurezza a livello globale. »
Le attività "incursive" del dipartimento governativo guidato da Elon Musk sembrano aver avuto un impatto diretto sulla sicurezza di diverse agenzie governative. »
Sono già tre le ricerche che testimoniano la scarsa sicurezza di DeepSeek R1, l'LLM cinese del momento che ha un grado di resistenza al jailbreak estremamente basso. »
Il report di Chainalysis sugli attacchi ransomware mostra che nel 2024 gli hacker hanno incassato 813,55 milioni di dollari in criptovalute, contro il record di 1,25 miliardi del 2023. »