Secondo il report 2025 Threat Predictions di FortiGuard Labs, i criminali informatici stanno evolvendo verso tattiche più complesse e specializzate per aumentare l’impatto e la precisione dei loro attacchi. »
La resilienza delle infrastrutture critiche è una priorità nazionale: AIPSA guida il dialogo pubblico-privato per proteggere asset strategici da minacce fisiche e cibernetiche, garantendo sicurezza e continuità. »
Nonostante mitigare i rischi informatici per gli endpoint richieda che le aziende gestiscano meglio la sicurezza dell'hardware e del firmware durante l'intero ciclo di vita dei dispositivi, la sicurezza della piattaforma è spesso trascurata. »
Molte PMI non riescono a dare la giusta priorità alla cybersicurezza: compito dei Managed Service Provider è aiutarle a ottimizzare le loro protezioni nonostante le scarse risorse disponibili »
Zerto Cloud Vault offre una protezione avanzata contro ransomware e altre minacce informatiche e rafforza la resilienza informatica attraverso i fornitori di servizi gestiti (MSP). »
I dati dell'ultimo report Sophos evidenziano un aumento nell’uso della tecnica “living off the land”, che sfrutta applicazioni e strumenti legittimi di Windows per analizzare i sistemi e mantenere una presenza persistente. »
I computer quantistici CRQC rivoluzioneranno la sicurezza informatica, rendendo vulnerabili le attuali crittografie. Prepararsi al Q-Day con algoritmi post-quantistici è cruciale per proteggere i dati sensibili. »
L’IA e la GenAI introducono tre principali aree di rischio per la cybersecurity, ma le organizzazioni la ritengono essenziale per rispondere subito alle minacce e per realizzare strategie di difesa proattiva a lungo termine. »
Collaborando con partner esperti e qualificati come CTPP, le realtà finanziarie possono fare del DORA una leva strategica per rafforzare la loro resilienza in un panorama di minacce informatiche in continua evoluzione »
Un report dell’Agenzia per la cybersicurezza nazionale mette in evidenza le forti lacune delle strutture sanitarie. Attacchi in crescita del 50 percento, trainati soprattutto dal ransomware. La guida con le indicazioni per le strutture sanitarie »
Il report di Proofpoint e Ponemon presenta una situazione preoccupante per quanto riguarda gli impatti degli attacchi informatici alle strutture sanitarie. E più della metà delle strutture intervistate ha subìto una compromissione del cloud. »
Se il Gruppo GEDI comunicasse a OpenAI i dati personali contenuti nel proprio archivio, potrebbe violare le disposizioni del Regolamento UE, con tutte le conseguenze anche di carattere sanzionatorio previste dalla normativa. »
Due nuove integrazioni di Fortinet per l'assistente IA FortiAI sfruttano puntano a guidare, semplificare e automatizzare le attività degli analisti di sicurezza. »
La nuova norma rafforza la cybersicurezza, ma introduce ulteriore complessità per le medie imprese: i servizi gestiti da specialisti possono essere l'opzione migliore per la compliance »
Starbucks starebbe riscontrato problemi nei sistemi di gestione del personale, pur continuando le vendite, mentre in UK sono segnalate difficoltà logistiche per le catene Morrisons e Sainsbury's »
In risposta all'incidente di CrowdStrike, Microsoft ha deciso di offrire agli amministratori IT uno strumento per distribuire correzioni sui dispositivi Windows anche quando questi non possono essere avviati. »
Hacker cinesi hanno recentemente intercettato dati di sorveglianza destinati alle forze dell'ordine americane, dopo essersi introdotti in un numero imprecisato di società di telecomunicazioni USA »