KELA

Gestione dei rischi esterni: come superare i limiti della sicurezza tradizionale

La gestione dei rischi esterni (ERM – External Risk Management) rappresenta un’evoluzione strategica nell’approccio alla cybersecurity: affrontare le minacce che si originano al di fuori del perimetro tradizionale, là dove oggi nasce la maggior parte degli attacchi informatici. I cybercriminali non si fermano più al firewall. Con l’espansione della presenza digitale – tra cloud, endpoint remoti e fornitori terzi – …
Leggi di più
Blog Yubico 5 tips

Cinque rapidi consigli di sicurezza informatica per ripulire la vostra vita digitale 

Oggi, in occasione della Giornata della gestione dell’identità, è il momento ideale per fare il punto sulla propria presenza online, aggiornare le impostazioni di sicurezza e assicurarsi che i propri dati personali siano protetti da minacce informatiche come il phishing. Anche strumenti di intelligenza artificiale come DeepSeek pongono sempre più attenzione alla privacy dei dati, rendendo però questi tipi di …
Leggi di più
Mimecast-ART

Mimecast: con l’AI una nuova era per la Data Loss Prevention 

Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso dell’intelligenza artificiale, il settore della cyber security si è spesso concentrato l’attenzione sugli aspetti legati all’affinamento delle tecniche di phishing e la possibilità di realizzare più facilmente malware sempre più sofisticati. C’è però un aspetto che viene (troppo) poco considerato: il rischio di esposizione o esfiltrazione di informazioni sensibili legati …
Leggi di più

Come navigare nella complessità normativa

La crescente eterogeneità delle normative in ambito cybersecurity, esemplificata da disposizioni come la Direttiva NIS2 o il Regolamento DORA, tra le altre, rappresenta sia una sfida sia un’opportunità per le organizzazioni. Da un lato, la sfida più evidente risiede nella complessità e nello sforzo necessari per conformarsi a più regolamenti che possono prevedere requisiti diversi o addirittura specifici a seconda …
Leggi di più
Kela-article

FUGA DI DATI BLACK BASTA: NUOVI DETTAGLI TECNICI SUI METODI DI ATTACCO E SULLE VITTIME

Il gruppo ransomware Black Basta si conferma uno degli avversari più temuti nell’ambito delle minacce informatiche, grazie a tecniche di attacco sofisticate e ben coordinate. Le ultime rivelazioni sulle modalità di intrusione e sulla selezione delle vittime mostrano un’elevata adattabilità del malware e una strategia di doppia estorsione estremamente efficace. Di seguito i principali aspetti emersi dalle indagini. 1. Vettori …
Leggi di più

Analisi del Ransomware moderno e delle operazioni RaaS

Immagini di svegliarsi con uno schermo bloccato che chiede un riscatto in Bitcoin – i suoi dati in ostaggio.
Leggi di più

ULTIMISSIMI
COMUNICATI

Delinea - Informe

Rapporto Delinea rileva che il 90% delle organizzazioni esercita pressione sui team di sicurezza per allentare i controlli di identità a causa dell’IA

Una nuova ricerca evidenzia lacune di visibilità relative alle identità guidate dall’IA, aumento dei rischi legati alle identità non umane (NHI) e un paradosso di fiducia nella sicurezza dell’IA SAN FRANCISCO – 18 marzo 2026 – Delinea, fornitore pioniere di soluzioni per la protezione delle identità umane e delle macchine …
Leggi di più
ignition-lauch north america

Ignition Technology

Ignition Technology sbarca in Nord America con Exclusive Networks

Farnborough, Regno Unito – 24 marzo 2026 – Ignition Technology ha lanciato i propri servizi di distribuzione specialistica nel mercato nordamericano in collaborazione con Exclusive Networks. L’annuncio, avvenuto durante la RSA Conference di San Francisco, rappresenta una tappa significativa nella strategia di crescita e nei piani di espansione globale di …
Leggi di più
np-delinea y yubico

Yubico e Delinea colmano il divario di responsabilità nell’AI agentica

L’integrazione congiunta combina l’autorizzazione umana basata su hardware con le capacità di autorizzazione in runtime e di governance delle identità di Delinea, alimentate da StrongDM, per creare una catena di responsabilità completa per le AI Software Factory e le operazioni degli agenti. SAN FRANCISCO, CA – 19 marzo 2026 – …
Leggi di più