Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password compromessa. Phishing, credential stuffing e malware specializzati non colpiscono più...
La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...
L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...
Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...
Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...
Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...
Se pensate che mandare un messaggio sia semplice quanto cliccare Invia, benvenuti nel magico mondo degli standard di autenticazione email. È quel luogo in cui SPF, DKIM e soprattutto DMARC cercano di...
Microsoft continua a promuovere i vantaggi dell'intelligenza artificiale, ma allo stesso tempo mette in guardia i clienti da un aumento degli attacchi che inducono gli assistenti a fornire risposte "indesiderate"....
Secondo la Cyber Security Agency di Singapore (CSA), lo scorso anno è stato un anno difficile per il settore delle telecomunicazioni del Paese. È stato scoperto che il gruppo di...
Gli specialisti di Ontinue hanno analizzato un nuovo malware chiamato VoidLink e sono giunti a una conclusione insolita. Sembra che il suo modulo di controllo non sia stato creato da...