Minacce invisibili: il nuovo scenario della posta elettronica
La posta elettronica è ancora oggi un servizio in cui si decide la sicurezza di un’azienda. Per anni abbiamo parlato di phishing, allegati sospetti e link malevoli, ma lo scenario
La posta elettronica è ancora oggi un servizio in cui si decide la sicurezza di un’azienda. Per anni abbiamo parlato di phishing, allegati sospetti e link malevoli, ma lo scenario
Negli ultimi mesi il ransomware è tornato a rappresentare una delle minacce più imprevedibili e dannose per le organizzazioni di ogni settore. L’emergere di Qilin, un collettivo sempre più strutturato
La superficie d’attacco delle organizzazioni si è ampliata a un ritmo che pochi anni fa sarebbe stato impensabile. Sistemi distribuiti, applicazioni che si aggiornano in modo continuo, servizi esposti all’esterno,
La superficie d’attacco delle aziende continua a crescere, non solo per l’aumento degli endpoint ma anche per la rapidità con cui si evolvono le minacce. Gli attacchi moderni sfruttano comportamenti
Quando si parla di Dark Web, l’immaginario corre subito a mercati illegali, hacker e attività fuori controllo. In realtà il quadro è più sfumato, ma una cosa è certa: ciò
Il primo semestre del 2025 segna un nuovo record nella storia della cybersecurity: secondo il Rapporto Clusit 2025 – Edizione di metà anno, ottobre 2025 (link per il download), a
Ogni giorno milioni di persone ricevono messaggi fraudolenti o link malevoli. Cliccare per errore può sembrare un gesto banale, ma saper reagire con lucidità e tempestività è ciò che fa
Ogni persona, dispositivo o applicazione che accede a un sistema aziendale possiede una identità digitale: un insieme di credenziali, ruoli e autorizzazioni che definiscono chi è e cosa può fare.
Nel 2025 la sicurezza informatica è diventata per le PMI italiane un fattore di continuità operativa e di crescita, non solo una voce di costo. Gli attacchi crescono per volume e
Nel 2025 l’Europa si trova al centro di un panorama cyber in costante evoluzione. Il nuovo report “ENISA Threat Landscape 2025” (vedi link), pubblicato a ottobre dall’Agenzia dell’Unione Europea per
Ottobre non è un mese qualunque per chi si occupa di sicurezza informatica: in tutto il mondo è riconosciuto come il periodo dedicato alla sensibilizzazione sulla cybersicurezza. Negli Stati Uniti,
Con il termine OT (Operational Technology) si indicano l’insieme di sistemi, dispositivi e software che controllano processi fisici: parliamo di macchinari industriali, sistemi di automazione, robot di linea, impianti vari, fino ai
Basta un click. O una telefonata convincente. E, in pochi minuti, una linea di produzione si ferma, un ufficio viene isolato. Quel singolo gesto è spesso l’innesco di una catena
In un panorama digitale dove la superficie d’attacco si amplia di giorno in giorno, le organizzazioni si trovano a fronteggiare minacce sempre più mirate. Non si tratta più soltanto di
L’Agenzia dell’Unione Europea per la cybersicurezza (ENISA) è nata nel 2004 con un compito chiaro: alzare il livello di sicurezza informatica in tutta Europa. In vent’anni si è trasformata da centro
A settembre le scrivanie tornano a riempirsi, le caselle email si intasano, i ticket accumulati aspettano risposta. Tutto sembra tornato alla normalità. La rete è accesa, i dispositivi rispondono, il
L’estate è sinonimo di viaggi, pausa dalle routine lavorative e voglia di staccare. Ma se molte persone fanno le valigie e si concedono un po’ di meritato riposo, il crimine
Il panorama delle minacce informatiche sta attraversando un’accelerazione senza precedenti. Secondo l’ultimo report di Cisco Talos, le campagne cyber sono sempre più mirate, sofisticate e rapide. I criminali non solo
La cybersicurezza si gioca spesso nei dettagli: un aggiornamento critico che tarda ad arrivare, una funzionalità utile ma mal configurata, una vulnerabilità non ancora risolta; possono spalancare le porte a
Nel mondo della cybersicurezza, esiste un concetto tanto affascinante quanto pericoloso conosciuto come security through obscurity. È l’idea secondo cui un sistema può essere considerato sicuro finché il suo funzionamento rimane
Dal 1° maggio, per molte organizzazioni, la NIS2 smette di essere un tema teorico e diventa un esercizio concreto. Non
Quando si parla di cybersecurity, il pensiero va subito a firewall, antivirus, autenticazione multifattore e sistemi di difesa sempre più
La casa smart ci ha abituati a convivere con dispositivi sempre connessi: videocamere, smart TV, stampanti Wi-Fi, videocitofoni IP, assistenti
C’è stato un momento, non troppo lontano, in cui tra la scoperta di una vulnerabilità e il suo sfruttamento passava
Negli ultimi anni la sanità è entrata stabilmente tra i settori più esposti dal punto di vista cyber. Non è