Il World Economic Forum analizza il modo in cui l'AI sta ridefinendo la difesa informatica e offre alle aziende una guida concreta per implementarla con…
La documentazione a supporto della carica rivoluzionaria di Claude Mythos non la avvalora granché, alla fine. E restare così nel vago genera diffidenza.…
Marco Rottigni di SentinelOne analizza i rischi degli agenti AI con permessi illimitati: una superficie di attacco nuova, sfruttata con strategie vecchie…
Quando si adottano modelli linguistici su dati aziendali, la responsabilità è condivisa tra vendor, system integrator e cliente. Parola a Sergio Ajani…
Dall’abuso di strumenti nativi già presenti nei sistemi agli APT iraniani, dalla shadow AI al SOC agentico: Irina Artioli di Acronis TRU evidenzia perché…
Con l'acquisizione di Astrix Security, Cisco estende il modello Zero Trust agli agenti AI e alle identità non umane, colmando il gap di visibilità e governance…
Una campagna di phishing ha colpito oltre 35.000 utenti in 26 paesi tra il 14 e il 16 aprile. L'attacco sottrae token di autenticazione, bypassando l'MFA…
I file di installazione di Daemon Tools, popolare utility per il montaggio di immagini disco, sono stati hackerati e l'attacco è ancora attivo. L'Italia…
Tecniche di attacco, malware, vulnerabilità e rischi wireless negli ambienti OT e IoT nel secondo semestre 2025: i dati sugli ambienti di produzione reali.…
Una analisi documenta il passaggio dell'AI da strumento di supporto a operatore autonomo negli attacchi informatici, con casi attribuiti a gruppi statali…