Cinque rapidi consigli di sicurezza informatica per ripulire la vostra vita digitale
Oggi, in occasione della Giornata della gestione dell’identità, è il momento ideale per fare il punto sulla propria presenza online, aggiornare le impostazioni di sicurezza e assicurarsi che i propri dati personali siano protetti da minacce informatiche come il phishing. Anche strumenti di intelligenza artificiale come DeepSeek pongono sempre più attenzione alla privacy dei dati, rendendo però questi tipi di …
Leggi di più
Mimecast: con l’AI una nuova era per la Data Loss Prevention
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso dell’intelligenza artificiale, il settore della cyber security si è spesso concentrato l’attenzione sugli aspetti legati all’affinamento delle tecniche di phishing e la possibilità di realizzare più facilmente malware sempre più sofisticati. C’è però un aspetto che viene (troppo) poco considerato: il rischio di esposizione o esfiltrazione di informazioni sensibili legati …
Leggi di più
Come navigare nella complessità normativa
La crescente eterogeneità delle normative in ambito cybersecurity, esemplificata da disposizioni come la Direttiva NIS2 o il Regolamento DORA, tra le altre, rappresenta sia una sfida sia un’opportunità per le organizzazioni. Da un lato, la sfida più evidente risiede nella complessità e nello sforzo necessari per conformarsi a più regolamenti che possono prevedere requisiti diversi o addirittura specifici a seconda …
Leggi di più
FUGA DI DATI BLACK BASTA: NUOVI DETTAGLI TECNICI SUI METODI DI ATTACCO E SULLE VITTIME
Il gruppo ransomware Black Basta si conferma uno degli avversari più temuti nell’ambito delle minacce informatiche, grazie a tecniche di attacco sofisticate e ben coordinate. Le ultime rivelazioni sulle modalità di intrusione e sulla selezione delle vittime mostrano un’elevata adattabilità del malware e una strategia di doppia estorsione estremamente efficace. Di seguito i principali aspetti emersi dalle indagini. 1. Vettori …
Leggi di più
Analisi del Ransomware moderno e delle operazioni RaaS
Immagini di svegliarsi con uno schermo bloccato che chiede un riscatto in Bitcoin – i suoi dati in ostaggio.
Leggi di più
Come proteggere i documenti aziendali nei sistemi di archiviazione
Scoprite le chiavi per aumentare la sicurezza. Imparate le migliori pratiche da anni di esperienza.
Leggi di più
ULTIMISSIMI
COMUNICATI

Arriva Kartos 3.0 di Enthec
Kartos 3.0 offre maggiore visibilità, profondità e controllo sulla superficie di attacco digitale dell’azienda. È ora disponibile Kartos 3.0, l’evoluzione più ambiziosa della piattaforma di External Attack Surface Management (EASM) di Enthec.Una versione completamente rinnovata, più intelligente, con nuove viste e un’API potenziata, progettata per offrire ai tuoi clienti una …
Leggi di più

BeyondTrust nominata Leader per PAM nel Magic Quadrant™ di Gartner®
BeyondTrust è stata riconosciuta come Leader nel Gartner® Magic Quadrant™ per la Privileged Access Management (PAM) per il settimo anno consecutivo. L’azienda è stata premiata per la sua completezza di visione e la capacità di esecuzione. Gartner ha pubblicato il suo Magic Quadrant™ 2025 per la gestione degli accessi privilegiati …
Leggi di più

Sealpath
SealPath registra una crescita del 50% nelle vendite nel primo semestre e consolida la sua leadership nella Sicurezza dei Dati
SealPath attribuisce il successo al boom normativo, all’aumento delle fughe di dati e alla crescente preoccupazione delle aziende per proteggere le informazioni sensibili Il mercato della cybersecurity continua a mostrare un dinamismo notevole nel 2025, e i risultati di SealPath lo confermano. L’azienda, specializzata nella protezione e nel controllo dei …
Leggi di più





