Cyber Security: sicurezza a 360 gradi

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

  • di Mirella Castigli
    L’AI sta rivoluzionando il digital workspace in agentico, in cui a svolgere le attività non sono più solo le persone, ma anche l'AI agentica operante in autonomia. Ecco come mitigare i rischi L'articolo AI agentica: l’intelligenza artificiale corre, ma serve una collaborazione sicura per mitigarne i rischi proviene da Cyber Security 360.
  • di Laura Teodonno e Tommaso Diddi
    L’International Consortium of Investigative Journalists, il New York Times ed altre 37 testate partner in 35 Paesi hanno scoperto il fenomeno, mentre l’industria delle criptovalute assume una crescente legittimazione istituzionale e commerciale. Ecco i principali ostacoli al contrasto degli abusi in ambito crypto L'articolo Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il […]
  • di Salvatore Lombardo
    È stata identificata una nuova campagna di web skimming basata su Magecart che non colpisce il server in modo tradizionale ma punta direttamente al browser dell’utente durante la fase di pagamento, intercettando i dati nel momento esatto in cui vengono inseriti. Ecco tutti i dettagli e come mitigare i rischi L'articolo Magecart e web skimming, […]
  • di Mirella Castigli
    La rotta del G7 Cyber non prevede nuovi obblighi regolatori, ma offre un quadro di riferimento condiviso: una roadmap per autorità, istituzioni finanziarie e fornitori tecnologici, declinata in sei fasi principali della transizione alla crittografia post quantum in cui al centro c'è la sicurezza della supply chain L'articolo Crittografia post quantum nel settore finanziario: centrale la sicurezza […]
  • di Maurizio Carmignani
    Il blackout imposto da Teheran e l’interferenza sulle comunicazioni Starlink mostrano che anche le reti satellitari globali possono essere indebolite. Una lezione che riguarda la libertà di informazione, il ruolo delle infrastrutture private e la nuova geopolitica delle comunicazioni L'articolo Iran e Starlink: la fine del mito della connettività “a prova di censura” proviene da […]
  • di Laura Teodonno e Tommaso Diddi
    La trasformazione profonda dell'ecosistema cyber criminale russo vede affinarsi il Dark covenant in Russia. Ecco come si riconfigura il patto fra le autorità russe e la criminalità informatica L'articolo Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato proviene da Cyber Security 360.
  • di Salvatore Lombardo
    Il CERT-AgID ha identificato una nuova campagna di phishing che sfrutta indebitamente il nome e l’immagine del Ministero della Salute per indurre i cittadini a rinnovare la tessera sanitaria. Ecco come funziona la truffa e i consigli per tenere al sicuro i propri dati personali L'articolo “La tua tessera sanitaria è in scadenza”, ma è […]
  • di Paolo Tarsitano
    Nel Patch Tuesday di gennaio 2026 Microsoft ha rilasciato gli aggiornamenti per 112 vulnerabilità, tra cui anche due zero-day di cui una già sfruttata. Aggiornamenti critici per Windows, Secure Boot e componenti chiave, con impatti rilevanti sulla sicurezza aziendale. Ecco tutti i dettagli L'articolo Patch Tuesday di gennaio 2026: Microsoft corregge due zero-day, di cui […]
  • di Mirella Castigli
    Microsoft ha annunciato lo smantellamento di un servizio di abbonamento globale dedicato alla criminalità informatica responsabile di frodi per 40 milioni di dollari in un anno solo negli Usa. Ecco cosa significa questa operazione contro il marketplace RedVDS che unisce un approccio legale e operativo L'articolo Microsoft smantella RedVDS: sotto i fari la convergenza tra […]
  • di Tania Orrù
    Il report WEF 2026 smonta l'illusione del controllo tecnologico. L'AI moltiplica rischi sotto l'etichetta dell'innovazione, la geopolitica rende il cyber spazio asimmetrico e le supply chain rivelano dipendenze invisibili. La cyber security diventa capacità di scegliere sotto vincolo, rendendo espliciti i compromessi tra protezione e business L'articolo Cyber security 2026, perché la tecnologia non è […]