lunedì, 11 maggio 2026

Cyber Security

Cyber Security   21/10/2025

DeceptiveDevelopment, la nuova indagine di ESET Research sul cybercrime nordcoreano legato al furto di criptovalute

I ricercatori di ESET, hanno diffuso nuove scoperte su DeceptiveDevelopment, conosciuto anche come Contagious Interview: un gruppo di minaccia allineato alla Corea del Nord che negli ultimi anni ha intensificato le proprie attività. Il gruppo ha come...

DeceptiveDevelopment, la nuova indagine di ESET Research sul cybercrime nordcoreano legato al furto di criptovalute

Cyber Security   16/10/2025

Report Purple Knight: persistenti lacune di sicurezza negli ambienti ibridi

Semperis ha pubblicato nelle scorse settimane i risultati del Report Purple Knight 2025, da cui emerge come le organizzazioni continuano ad avere difficoltà nell'identificare e risolvere le vulnerabilità di sicurezza nei sistemi di identità ibridi,...

Report Purple Knight: persistenti lacune di sicurezza negli ambienti ibridi

Cyber Security   08/10/2025

Cybersecurity Awareness Month: consigli di Cisco per avere password più sicure

Il mese di ottobre è il mese che per tradizione viene dedicato al tema della sicurezza informatica ed è noto a livello internazionale come il Cybersecurity Awareness Month. In un contesto digitale sempre più complesso e interconnesso, la protezione...

Cybersecurity Awareness Month: consigli di Cisco per avere password più sicure

Cyber Security   06/10/2025

Vertiv, AI e sicurezza: servono protezioni adattive per carichi senza precedenti

Cosa serve per realizzare un'infrastruttura di intelligenza artificiale tanto sicura quanto potente? La risposta va oltre la conformità. I sistemi più avanzati al mondo sono affidabili solo quanto lo è il loro componente più sicuro. Con rack di data...

Vertiv, AI e sicurezza: servono protezioni adattive per carichi senza precedenti

Cyber Security   04/10/2025

Security manager: il pilastro della continuità aziendale

In un mondo caratterizzato da minacce sempre più complesse e interconnesse, il security manager diventa un pilastro della continuità aziendale, configurandosi sempre più come crisis manager. Lo spiega Alessandro Manfredini, riconfermato Presidente...

Security manager: il pilastro della continuità aziendale

Cyber Security   02/10/2025

L'intelligenza artificiale rivoluziona in real-time la difesa informatica

Proteggere i dati a prova di futuro è strategico e occorre capire quanto sia vitale concentrarsi sul presente e quanto non si possa più ignorare il passato. Oggi siamo costantemente sotto scacco. Ogni secondo si assiste a cyber-criminali che, ovunque...

L'intelligenza artificiale rivoluziona in real-time la difesa informatica

Cyber Security   02/10/2025

Integrare per competere: perché il modello nativo è centrale per gli MSP

La convergenza tra cybersecurity e protezione dei dati è oggi uno dei temi centrali per aziende e Managed Service Provider. In un contesto in cui la complessità delle minacce cresce e le risorse disponibili non sempre aumentano di pari passo, l’integrazione...

Integrare per competere: perché il modello nativo è centrale per gli MSP

Cyber Security   26/09/2025

Acronis Cyberthreats Report: phishing e social engineering basati su AI alimentano la crescita del ransomware

Sono stati pubblicati da parte di Acronis i risultati dell’Acronis Cyberthreats Report relativo al primo semestre 2025, che analizza i principali vettori di attacco, i gruppi di minacce più attivi e i settori colpiti nel periodo preso in esame....

Acronis Cyberthreats Report: phishing e social engineering basati su AI alimentano la crescita del ransomware

Cyber Security   25/09/2025

Sicurezza e connettività Zero Trust nei settori critici: una nuova frontiera per i dispositivi mobili e industriali

Per le aziende italiane attive nei settori della logistica, della difesa o della gestione di infrastrutture critiche, che operano su larga scala in territori estesi e talvolta remoti, la digitalizzazione rappresenta oggi un elemento imprescindibile....

Sicurezza e connettività Zero Trust nei settori critici: una nuova frontiera per i dispositivi mobili e industriali

Cyber Security   24/09/2025

Minacce persistenti, difese distratte: a preoccupare non è l’AI ma le vecchie falle

La persistenza delle minacce non si misura dalla novità delle tecniche, ma dalla trascuratezza delle difese. È quanto confermano le ultime attività del gruppo APT SideWinder, oggetto di un’approfondita analisi da parte della Threat Research...

Minacce persistenti, difese distratte: a preoccupare non è l’AI ma le vecchie falle

Cyber Security   23/09/2025

Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

La trasformazione digitale ha ridefinito profondamente il modo in cui imprese e istituzioni operano, rendendo l’interconnessione tra processi, dati e tecnologie un elemento strutturale. In questo contesto la cybersecurity ha assunto un ruolo...

Cyber resilienza e NIS2: un’opportunità per la crescita delle PMI

Cyber Security   23/09/2025

Report trimestrale Cisco Talos, in crescita il furto di credenziali

“La cybercriminalità è in continua evoluzione. Nel secondo trimestre i criminali informatici hanno puntato soprattutto alla vendita di credenziali rubate, un metodo rapido e a basso rischio per fare profitto. Il phishing, pur diminuendo, resta...

Report trimestrale Cisco Talos, in crescita il furto di credenziali

Cyber Security   22/09/2025

I vettori di attacco primari continuano ad avere un ruolo decisivo

La velocità e l'innovazione nell’era cloud e dell’AI sono innegabili pur portandosi dietro responsabilità e rischi. Per mantenere gli ambienti cloud sicuri e protetti, occorre esaminare in modo introspettivo come migliorare l’attenzione...

I vettori di attacco primari continuano ad avere un ruolo decisivo

Cyber Security   17/09/2025

Privacy e sicurezza dei dati: l’approccio ESET tra crittografia e minimizzazione

Con la crescente dipendenza dai sistemi digitali, i rischi legati all’uso improprio dei dati o alle violazioni sono aumentati, mettendo in pericolo persone e organizzazioni. Proteggere i dati è ormai una necessità: tutela la privacy, garantisce...

Privacy e sicurezza dei dati: l’approccio ESET tra crittografia e minimizzazione

Cyber Security   16/09/2025

Come evitare che il “back to school” diventi “back to bullying”

Il cyberbullismo è una realtà della società digitale, ma esistono strumenti e comportamenti per contrastarlo. Il mondo digitale, nel bene e nel male, riflette in parte quello fisico. Ciò significa che può replicare, e talvolta amplificare, atteggiamenti...

Come evitare che il “back to school” diventi “back to bullying”

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio