Shadow AI

Shadow AI in Azienda: Come Governare i Rischi Prima che Diventino Incidenti

L’Intelligenza Artificiale non è più una tecnologia del futuro: è il motore operativo del presente. Nel 2026, l’integrazione di strumenti basati su LLM (Large Language Models) e AI generativa è capillare in ogni dipartimento, dal marketing allo sviluppo software. Tuttavia, questa accelerazione ha portato con sé un effetto collaterale silenzioso ma devastante: la Shadow AI. […]

Ransomware-as-a-Service e AI: l'arsenale dei cybercriminali

Ransomware-as-a-Service e AI: l’arsenale dei cybercriminali

Ransomware-as-a-Service e AI: l’arsenale dei cybercriminali Il Ransomware-as-a-Service (RaaS) e l’Intelligenza Artificiale hanno trasformato radicalmente il panorama delle minacce informatiche. Quello che fino a pochi anni fa richiedeva competenze tecniche avanzate è oggi accessibile a chiunque disponga di una connessione e di qualche centinaio di dollari in criptovaluta. In questo articolo analizziamo l’arsenale AI a […]

mise voucher cloud cybersecurity mirium

Voucher MISE: cybersecurity e cloud per le PMI

Il Voucher MISE sostiene le PMI nell’adozione di servizi cloud e soluzioni di cybersecurity, favorendo continuità operativa e protezione dei dati. Un’opportunità concreta per innovare in sicurezza e restare competitivi.

cybersecurity awareness

Cybersecurity Awareness: Consapevolezza e Protezione dei Dati

li attacchi di ingegneria sociale sfruttano la psicologia umana per indurre le vittime a compiere azioni dannose o a rivelare informazioni sensibili. Per difendersi efficacemente, è fondamentale educare gli utenti sui rischi, implementare misure di sicurezza tecnologiche e adottare pratiche di verifica e controllo rigorose

Ingegneria sociale: l’attacco cyber che sfrutta lo stato d’animo

li attacchi di ingegneria sociale sfruttano la psicologia umana per indurre le vittime a compiere azioni dannose o a rivelare informazioni sensibili. Per difendersi efficacemente, è fondamentale educare gli utenti sui rischi, implementare misure di sicurezza tecnologiche e adottare pratiche di verifica e controllo rigorose

passwordless fido2

FIDO2: un mondo senza password è possibile

L’implementazione dell’autenticazione a due fattori tramite dispositivi hardware FIDO2 offre un livello di sicurezza elevato e una maggiore semplicità d’uso rispetto ai metodi tradizionali. Con l’adozione crescente di questi dispositivi, sempre più utenti possono beneficiare di un’esperienza di autenticazione sicura e senza problemi.

Mirium Cybersecurity

Il Valore della Sicurezza: Evento EnableX

Dagli ultimi dati evidenziati dal Rapporto Clusit 2024, gli attacchi in Italia sono cresciuti per numero e per gravità. A questi si aggiungono gli incidenti dovuti ad errate configurazioni dei sistemi e mancata applicazione di una regolare attività di prevenzione. La Cyber Security diventa uno dei principali fattori che incidono sulla Continuità Operativa (BC) e […]

malware protection

Malware: conosci il tuo nemico

Con il termine “malware” si intendono i software dannosi che possono infettare il computer, il termine nasce infatti dall’unione delle parole inglesi “MALicious” (malvagio in italiano) e “softWARE”. I malware nascono proprio con lo scopo di infiltrarsi in dispositivi o reti e causare danni

  • 1
  • 2