bg
bg

Sicurezza informatica

FortiGate sotto attacco: come gli aggressori stanno sfruttando i dispositivi di rete per sottrarre account di servizio
Sicurezza informatica

Avviso di sicurezza: i criminali informatici stanno sfruttando i firewall FortiGate per rubare credenziali di account di servizio e violare le reti. Scopri come proteggere i tuoi sistemi.

Alexey Drobyshev
Alexey Drobyshev
11 marzo 2026
Meta sferra un colpo globale contro le organizzazioni di truffe del sud-est asiatico: 150.000 account rimossi
Sicurezza informatica

Meta disabilita 150.000 account legati a centri di truffa del sud-est asiatico in un giro di vite globale che coinvolge 11 paesi e 21 arresti da parte della Polizia Reale Thailandese.

Rahul Mehta
Rahul Mehta
11 marzo 2026
Le nuove linee del fronte: Thales sulla corsa agli armamenti dell'IA e la minaccia della cybersicurezza quantistica
Sicurezza informatica

Thales avverte degli attacchi informatici alimentati dall'IA e dell'incombente minaccia quantistica. Scopri come le aziende possono costruire una connettività affidabile.

Alexey Drobyshev
Alexey Drobyshev
11 marzo 2026
L'Impiegato Invisibile: Come Proteggere la Tua Azienda dai Leak di Dati degli Agenti AI
Sicurezza informatica

Proteggi la tua azienda dai leak di dati dell'IA. Scopri come mettere in sicurezza gli agenti AI autonomi contro l'injection di prompt e l'accesso non autorizzato in questa guida del 2026.

Ahmad al-Hasan
Ahmad al-Hasan
10 marzo 2026
OpenAI Codex Security ha analizzato 1,2 milioni di commit: scoperte 10.561 vulnerabilità ad alta gravità
Sicurezza informatica

OpenAI Codex Security identifica 10.561 vulnerabilità ad alta gravità in 1,2 milioni di commit utilizzando il contesto profondo e il ragionamento dell'IA agentica.

Martin Clauss
Martin Clauss
8 marzo 2026
La fabbrica di malware alimentata dall'IA: come Transparent Tribe sta intensificando gli attacchi contro l'India
Sicurezza informatica

Transparent Tribe (APT36) utilizza l'IA per produrre in massa malware in Nim e Zig, prendendo di mira l'India con impianti ad alto volume e infrastrutture C2 basate sul cloud.

Rahul Mehta
Rahul Mehta
7 marzo 2026
Il Passpartout Digitale: Come un Toolkit di Hacking per iPhone di Alto Livello è Diventato Globale
Sicurezza informatica

Un toolkit di hacking per iPhone di alto livello legato agli Stati Uniti è trapelato a spie straniere e criminali. Scopri come funziona questo attacco "watering hole" e come restare al sicuro.

Alex Kim
Alex Kim
6 marzo 2026
Il reboot della cybersicurezza dell'UE: cosa significano gli emendamenti CSA2 e NIS2 del 2026 per la tua azienda
Sicurezza informatica

Resta al passo con le riforme della cybersicurezza dell'UE del 2026. Scopri come la revisione del CSA2 e gli emendamenti NIS2 influenzano la tua governance aziendale e la strategia di conformità.

Martin Clauss
Martin Clauss
4 marzo 2026
bg
bg
bg

Ci vediamo dall'altra parte.

La nostra soluzione di archiviazione e-mail crittografata end-to-end fornisce i mezzi più potenti per lo scambio sicuro dei dati, garantendo la sicurezza e la privacy dei tuoi dati.

/ Creare un account gratuito