bg
bg

Sicurezza informatica

OpenAI Codex Security ha analizzato 1,2 milioni di commit: scoperte 10.561 vulnerabilità ad alta gravità
Sicurezza informatica

OpenAI Codex Security identifica 10.561 vulnerabilità ad alta gravità in 1,2 milioni di commit utilizzando il contesto profondo e il ragionamento dell'IA agentica.

Martin Clauss
Martin Clauss
8 marzo 2026
La fabbrica di malware alimentata dall'IA: come Transparent Tribe sta intensificando gli attacchi contro l'India
Sicurezza informatica

Transparent Tribe (APT36) utilizza l'IA per produrre in massa malware in Nim e Zig, prendendo di mira l'India con impianti ad alto volume e infrastrutture C2 basate sul cloud.

Rahul Mehta
Rahul Mehta
7 marzo 2026
Il Passpartout Digitale: Come un Toolkit di Hacking per iPhone di Alto Livello è Diventato Globale
Sicurezza informatica

Un toolkit di hacking per iPhone di alto livello legato agli Stati Uniti è trapelato a spie straniere e criminali. Scopri come funziona questo attacco "watering hole" e come restare al sicuro.

Alex Kim
Alex Kim
6 marzo 2026
Il reboot della cybersicurezza dell'UE: cosa significano gli emendamenti CSA2 e NIS2 del 2026 per la tua azienda
Sicurezza informatica

Resta al passo con le riforme della cybersicurezza dell'UE del 2026. Scopri come la revisione del CSA2 e gli emendamenti NIS2 influenzano la tua governance aziendale e la strategia di conformità.

Martin Clauss
Martin Clauss
4 marzo 2026
Violazione dei dati Odido in aumento: gli hacker iniziano a diffondere le informazioni dei clienti sul Dark Web
Sicurezza informatica

Gli hacker hanno iniziato a diffondere i dati dei clienti Odido sul dark web. Scopri i dettagli della violazione, quali dati sono stati rubati e come proteggere la tua identità oggi.

Janis Oklis
Janis Oklis
3 marzo 2026
Oltre il Firewall: Perché il Tuo Identity Cyber Score è la Metrica più Importante del 2026
Sicurezza informatica

Scopri come gli Identity Cyber Score stanno rivoluzionando l'assicurazione informatica nel 2026. Esplora le metriche chiave come MFA e PAM per ridurre premi e rischi.

Alex Kim
Alex Kim
28 febbraio 2026
Il Playbook della Difesa Cibernetica 2026: Cinque Strategie Essenziali per un'Era Guidata dall'IA
Sicurezza informatica

Esplora le prime cinque strategie di difesa cibernetica per il 2026, concentrandosi sulla sicurezza guidata dall'IA, la crittografia post-quantistica e l'identità comportamentale continua.

Odyssey Kriviy
Odyssey Kriviy
26 febbraio 2026
Il Blitz dell'IA: Come l'Exploitation Automatizzata ha Violato 600 Firewall in Poche Settimane
Sicurezza informatica

Gli hacker utilizzano agenti IA per automatizzare la scoperta e l'exploitation di vulnerabilità zero-day, violando 600 firewall in poche settimane. Scopri come difendere la tua rete.

Odyssey Kriviy
Odyssey Kriviy
25 febbraio 2026
bg
bg
bg

Ci vediamo dall'altra parte.

La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.

/ Creare un account gratuito