Webinar: Aligning cybersecurity purchases with what your SOC team needs
Learn how security leaders and SOC teams can work together to close the gap between platform decisions and operational needs. Join Sumo Logic and BleepingComputer on January 29 for a practical webinar on aligning security tools with real-world workflows.
AI agentica: l’intelligenza artificiale corre, ma serve una collaborazione sicura per mitigarne i rischi
L’AI sta rivoluzionando il digital workspace in agentico, in cui a svolgere le attività non sono più solo le persone, ma anche l'AI agentica operante in autonomia. Ecco come mitigare i rischi
Il cyber rischio entra nel merito creditizio: l’indice Banca d’Italia
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare testi non strutturati – bilanci, news e fonti specialistiche – in segnali quantitativi per la valutazione del merito creditizio. Ecco come funziona e le implicazioni
Webinar: Why execs don’t buy SOC teams the tools they need
Many security teams are forced to defend environments using tools they didn't choose. This webinar explores how SOC teams can overcome alert fatigue, platform gaps, and AI hype to get real results from the tools they already have.
Asset management: i sei pilastri del patching strategico
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e verifica delle fonti, anche quando costano di più
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
È dello scorso 8 gennaio il comunicato relativo al decreto del presidente del Consiglio dei ministri apparso sulla Gazzetta ufficiale sulla riorganizzazione del DIS, il Dipartimento delle informazioni per la sicurezza. Ecco come il governo italiano riorganizza il DIS, con particolare attenzione anche all'ambito cyber
Prove forensi negli incidenti cyber: la nuova grammatica della responsabilità disegnata dalla NIS 2
Quando un incidente assume o può assumere possibile rilevanza penalistica, la capacità di raccogliere, preservare e documentare correttamente le prove forensi diventa un elemento centrale di tutela per l’organizzazione stessa. Ecco il ruolo delle prove forensi nella Nis 2
You can get ChatGPT's $20 Plus subscription for free for a limited time
OpenAI is offering ChatGPT Plus, which costs $20 in the United States, for free, but the offer is valid for some accounts only, and it's a limited-time deal.
Fake ad blocker extension crashes the browser for ClickFix attacks
A malvertising campaign is using a fake ad-blocking Chrome and Edge extension named NexShield that intentionally crashes the browser in preparation for ClickFix attacks.
New PDFSider Windows malware deployed on Fortune 100 firm's network
Ransomware attackers targeting a Fortune 100 company in the finance sector used a new malware strain, dubbed PDFSider, to deliver malicious payloads on Windows systems.
In December 2025, data allegedly breached from the Indian streaming music service "Raaga" was posted for sale to a popular hacking forum. The data contained 10M unique email addresses along with names, genders, ages (in some cases, full date of birth), postcodes and passwords stored as unsalted MD5 hashes.
UK govt. warns about ongoing Russian hacktivist group attacks
The U.K. government is warning of continued malicious activity from Russian-aligned hacktivist groups targeting critical infrastructure and local government organizations in the country in disruptive denial-of-service (DDoS) attacks.
Hacker admits to leaking stolen Supreme Court data on Instagram
A Tennessee man has pleaded guilty to hacking the U.S. Supreme Court's electronic filing system and breaching accounts at the AmeriCorps U.S. federal agency and the Department of Veterans Affairs.
Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe
L’International Consortium of Investigative Journalists, il New York Times ed altre 37 testate partner in 35 Paesi hanno scoperto il fenomeno, mentre l’industria delle criptovalute assume una crescente legittimazione istituzionale e commerciale. Ecco i principali ostacoli al contrasto degli abusi in ambito crypto
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurezza. Ecco come trasformarlo da punto debole a strumento di difesa
Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rappresentano un momento critico ma anche un’opportunità. Ecco cosa è in ballo davvero
And I am back with the 1-15 January 2026 cyber attacks timeline. In the first timeline of January 2026, I collected 61 events (4.07 events/day) with a threat landscape dominated by malware with 36%…