Gli ultimi dati di Netskope mostrano che nel 2024 i dipendenti aziendali hanno cliccato su link di phishing quasi tre volte di più rispetto all’anno precedente. »
ActiveProtect, una nuova linea di dispositivi Synology per la protezione dei dati che integra software di backup aziendale, server e repository di backup in una soluzione unificata. »
Il management italiano spiega le ultime novità dell’offerta e della strategia di canale. "Nel 2025 in Italia i principali trend saranno digitalizzazione della PA e progetti NIS2, DORA e cloud first" »
Una vulnerabilità permette agli aggressori di aggirare la crittografia BitLocker e di accedere ai dati sensibili anche su sistemi presumibilmente patchati. »
Secondo il report 2025 Threat Predictions di FortiGuard Labs, i criminali informatici stanno evolvendo verso tattiche più complesse e specializzate per aumentare l’impatto e la precisione dei loro attacchi. »
La resilienza delle infrastrutture critiche è una priorità nazionale: AIPSA guida il dialogo pubblico-privato per proteggere asset strategici da minacce fisiche e cibernetiche, garantendo sicurezza e continuità. »
Nonostante mitigare i rischi informatici per gli endpoint richieda che le aziende gestiscano meglio la sicurezza dell'hardware e del firmware durante l'intero ciclo di vita dei dispositivi, la sicurezza della piattaforma è spesso trascurata. »
Molte PMI non riescono a dare la giusta priorità alla cybersicurezza: compito dei Managed Service Provider è aiutarle a ottimizzare le loro protezioni nonostante le scarse risorse disponibili »
Zerto Cloud Vault offre una protezione avanzata contro ransomware e altre minacce informatiche e rafforza la resilienza informatica attraverso i fornitori di servizi gestiti (MSP). »
I dati dell'ultimo report Sophos evidenziano un aumento nell’uso della tecnica “living off the land”, che sfrutta applicazioni e strumenti legittimi di Windows per analizzare i sistemi e mantenere una presenza persistente. »
I computer quantistici CRQC rivoluzioneranno la sicurezza informatica, rendendo vulnerabili le attuali crittografie. Prepararsi al Q-Day con algoritmi post-quantistici è cruciale per proteggere i dati sensibili. »
L’IA e la GenAI introducono tre principali aree di rischio per la cybersecurity, ma le organizzazioni la ritengono essenziale per rispondere subito alle minacce e per realizzare strategie di difesa proattiva a lungo termine. »