WARPTECHNEWS · LAB
HomeAIBusinessTechArchive
WARPTECH LAB NEWS

Warptech Lab News aggrega le notizie più rilevanti da oltre 150 fonti internazionali, con classificazione AI e timeline cluster su singole storie.

Navigazione

  • Home
  • Archivio
  • Cerca
  • Il tuo account
  • Newsletter tech/AI

Informazioni legali

  • Privacy Policy
  • Termini di servizio
  • Cookie Policy

© 2026 Sparktech S.R.L. — Tutti i diritti riservati. Sito gestito e manutenuto da Sparktech S.R.L.

Sede legale: Corso Libertà 55, 13100 Vercelli (VC), Italia · P.IVA / C.F. 02835910023 · Contatti: admin@warptechlab.com

Fonte

cybersecurity360.it

47articoli totali nell'archivio

cybersecurity360.it
AI

Cyber security in boardroom: comunicare il rischio ai vertici - Cyber Security…

Le boardroom devono imparare a leggere il rischio cyber come un rischio d’impresa trasversale, integrandolo nei processi…

cybersecurity360.it·2 h fa
cybersecurity360.it

Il rischio informativo: ecco perché il sistema di produzione e distribuzione di…

In un sistema aperto, veloce e dispersivo, in cui ogni informazione può essere modificata lungo il percorso, il rischio…

cybersecurity360.it·3 h fa
cybersecurity360.it
AI

Data poisoning nei modelli AI: rischi e soluzioni di remediation - Cyber…

Secondo uno studio, modificare lo 0,1% del dataset di addestramento per ottenere effetti misurabili sul comportamento del…

cybersecurity360.it·4 h fa
cybersecurity360.it
Tech

Cosa e quali sono i principali ransomware, e come difendersi - Cybersecurity360

Leggi di Ransomware su Cybersecurity 360, il sito editoriale di Digital360 dedicato al cybercrime, con approfondimenti, guide e…

cybersecurity360.it·5 h fa
cybersecurity360.it
Tech

Privacy e Dati personali: un binomio inscindibile nella Cybersecurity

I dati personali sono un bersaglio primario per i cybercriminali e la conformità alle leggi sulla privacy è un requisito…

cybersecurity360.it·5 h fa
cybersecurity360.it
AITech

AI agentiche nella cyber e nell’area della cognizione umana: vediamo se siamo…

Secondo un report, il 57% delle aziende si aspetta un miglioramento del rilevamento delle minacce grazie all’AI, mentre il 49%…

cybersecurity360.it·21 h fa
cybersecurity360.it

VPN per Fire TV Stick: guida a velocità e sicurezza su FireOS - Cyber Security…

Analisi tecnica delle VPN su FireOS: impatto di cifratura e protocolli sul throughput e sulle risorse CPU di Amazon Fire TV Stick.

cybersecurity360.it·1 g fa
cybersecurity360.it

Direttiva NIS2: guida pratica alla conformità e responsabilità del CdA - Cyber…

Guida operativa alla Direttiva NIS2: obblighi per il CdA, gestione della supply chain e nuovi modelli di audit per il 2026.

cybersecurity360.it·1 g fa
cybersecurity360.it
Businesspolitics

Iperammortamento 2026–2028: la leva fiscale che accelera cyber e innovazione…

La Legge 199/2025 introduce un incentivo fino al 180% per investimenti in tecnologie digitali e di cyber security prodotte in…

cybersecurity360.it·1 g fa
cybersecurity360.it

Recovery scam, l’architettura della re-vittimizzazione - Cyber Security 360

Sfruttando database di utenti già colpiti e leve psicologiche, i cyber criminali generano profitti milionari. Cosa sono le…

cybersecurity360.it·1 g fa
cybersecurity360.it
AI

AI Agent nelle organizzazioni: le 4 aree critiche - Cyber Security 360

Un'indagine sugli AI Agent mette in luce quattro problematiche. Ecco i principali risultati emersi dallasurvey, le implicazioni…

cybersecurity360.it·1 g fa
cybersecurity360.it

GSR2 e sistemi di sicurezza per i veicoli: i rischi per la privacy - Cyber…

La normativa europea GSR2 impone i sistemi ADAS obbligatori dal 2024 sulle nostre automobili per rilevare sonnolenza tramite…

cybersecurity360.it·1 g fa
cybersecurity360.it

CalPhishing: quando il phishing entra nel calendario aziendale - Cyber Security…

Una nuova campagna malevola basata sulla tecnica del CalPhishing (Calendar Phishing) sta una campagna che sfruttando gli inviti…

cybersecurity360.it·1 g fa
cybersecurity360.it
AI

Cloud sovrano e nazionale: la sicurezza del dato in Italia ed Europa - Cyber…

Il futuro del cloud sovrano sarà sempre più integrato con sistemi di AI capaci di proteggere dati, infrastrutture e servizi…

cybersecurity360.it·1 g fa
cybersecurity360.it

VPN Firefox: da Mozilla a NordVPN tra browser e suite - Cyber Security 360

Guida alle VPN per Firefox: scopri le differenze e le suite all-in-one di NordVPN, Surfshark, ProtonvPN e ExpressVPN.

cybersecurity360.it·2 g fa
cybersecurity360.it
AI

Digital360 Awards 2026: CIO, CISO e Board nell’era dell’AI

I dati della survey e la voce dei board member: come trasformare la conformità normativa e l’AI in leve strategiche di business.

cybersecurity360.it·2 g fa
cybersecurity360.it
AI

Perché anche la leadership IT espone le aziende al phishing. E non solo - Cyber…

Dal classico furto di dati all’uso improprio dell’IA: i dati di Arctic Wolf mostrano perché la sicurezza non è solo una questione…

cybersecurity360.it·2 g fa
cybersecurity360.it

Posizione dei dati: la lezione dell'11 settembre e la regola 3-2-1 per un…

La tragedia dell’11 settembre 2001 ha insegnato al mondo IT una lezione fondamentale sulla posizione dei dati: la distanza…

cybersecurity360.it·2 g fa
cybersecurity360.it
world

L'Iran minaccia dazi sui cavi sottomarini: a rischio la connettività digitale…

I cavi sottomarini rappresentano la spina dorsale dell'economia digitale. La minaccia dell'Iran a mettere dazi sui cavi…

cybersecurity360.it·3 g fa
cybersecurity360.it

FAQ ACN NIS2 sui fornitori rilevanti: cosa cambia con le nuove FRN.8 e FRN.9 -…

Le nuove FAQ ACN sui fornitori rilevanti NIS (FRN.8 e FRN.9) chiariscono i casi di subfornitore e fornitore infragruppo. Ecco…

cybersecurity360.it·3 g fa
cybersecurity360.it

Dal vincolo alla discrezionalità: come procedure e linee guida indirizzano…

La differenza fra procedure e linee guida ha peso strategico, capace di influenzare il modo in cui si lavora, il grado di…

cybersecurity360.it·3 g fa
cybersecurity360.it

Classificare o non classificare, questo è il dilemma! - Cyber Security 360

Classificare gli asset è un passaggio indispensabile soprattutto negli ambienti sempre più virtualizzati e negli ecosistemi…

cybersecurity360.it·6 g fa
cybersecurity360.it
world

La mutazione del GRU nella dottrina russa della guerra cibernetica - Cyber…

L’eclissi di Icaro e la fabbrica degli ufficiali: riorganizzazione strutturale delle potenze avversarie - con la Russia del GRU e…

cybersecurity360.it·7 g fa
cybersecurity360.it
AI

Assunzioni nella cyber: pesa il divario di competenze nell'era AI - Cyber…

Il Global Cybersecurity Skills Gap Report 2026 di Fortinet analizza il persistente gap di competenze nella sicurezza informatica…

cybersecurity360.it·7 g fa
cybersecurity360.it

Fragnesia, la nuova falla nel kernel Linux che regala privilegi di root: come…

Una terza vulnerabilità critica in meno di tre settimane colpisce il kernel Linux. Fragnesia consente a qualsiasi utente locale…

cybersecurity360.it·8 g fa
cybersecurity360.it
AI

Data ethics e GDPR: il valore della fiducia nell'era digitale - Cyber Security…

L’evoluzione della cyber security sarà sempre più orientata verso modelli antropocentrici basati su responsabilità, diritti…

cybersecurity360.it·9 g fa
cybersecurity360.it
AI

Ai, gli incidenti cyber ai Big che ci obbligano a riflettere - Cyber Security…

Nel giro di qualche settimana le fughe di dati sono state denunciate sia da Anthropic che Open AI, ma si è parlato soprattutto…

cybersecurity360.it·9 g fa
cybersecurity360.it
AI

Google blocca un attacco basato su una zero-day scoperta da un LLM: è la prima…

Il Google Threat Intelligence Group (GTIG) ha identificato per la prima volta un exploit zero-day che si ritiene essere stato…

cybersecurity360.it·9 g fa
cybersecurity360.it
Crypto

Le soluzioni per aggirare il riconoscimento biometrico sono in vendita su…

Una rete globale di criminali utilizza strumenti sofisticati venduti su Telegram per aggirare sistemi di riconoscimento facciale…

cybersecurity360.it·10 g fa
cybersecurity360.it

NIS2 e sicurezza degli endpoint mobile: perché la gestione dei dispositivi…

La NIS2 ha chiarito che la sicurezza non riguarda più esclusivamente infrastrutture centrali come reti e server, ma si estende a…

cybersecurity360.it·11 g fa
cybersecurity360.it
AI

Frodi digitali e intelligenza artificiale, cosa possiamo aspettarci quest'anno…

Le evidenze di vari report internazionali delineano un quadro allarmante e convergente. Non tanto per il numero delle frodi, ma…

cybersecurity360.it·12 g fa
cybersecurity360.it

Attacchi BEC, saperli riconoscere per poterli respingere - Cyber Security 360

Le frodi via email prendono di mira organizzazioni e privati. Rilevare le pratiche di Busines Email Compromise (BEC) non è…

cybersecurity360.it·16 g fa
cybersecurity360.it

NIS 2 e il “paradosso” dell’inventario: il valore strategico di una tassonomia…

La direttiva NIS 2 richiede un inventario basato su una tassonomia ben definita, che permetterà, in caso di attacco ransomware,…

cybersecurity360.it·18 g fa
cybersecurity360.it
world

Attacco a Sistemi Informativi: la PA italiana è fragile. Cina indiziata - Cyber…

L’attacco a Sistemi Informativi, società Ibm Italia che supporta infrastrutture digitali pubbliche e private in Italia, riaccende…

cybersecurity360.it·18 g fa
cybersecurity360.it

NIS2, i chiarimenti di ACN: guida operativa per categorizzazioni, fornitori e…

L’evento CLUSIT con ACN ha chiarito diversi punti operativi e ha confermato una direzione precisa: la NIS2 non può essere gestita…

cybersecurity360.it·23 g fa
cybersecurity360.it

La sicurezza dei cavi sottomarini negli obiettivi di difesa UE - Cyber Security…

L'Unione europea ha adottato a fine febbraio misure concrete per proteggere queste infrastrutture strategiche da minacce ibride e…

cybersecurity360.it·23 g fa
cybersecurity360.it

Siti WordPress a rischio: c'è la patch per la falla invisibile che espone i…

Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3, il…

cybersecurity360.it·1 mesi fa
cybersecurity360.it

Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per…

Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di euro. È…

cybersecurity360.it·1 mesi fa
cybersecurity360.it
Tech

Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a…

Le Faraday bag, sacchetti, borselli, zaini, servono a schermare le emissioni elettromagnetiche, impedendo quindi agli oggetti che…

cybersecurity360.it·2 mesi fa
cybersecurity360.it

Attacchi ransomware alle aziende italiane oggi (in aggiornamento) - Cyber…

Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano…

cybersecurity360.it·2 mesi fa
cybersecurity360.it
AI

Malware AI-driven: cosa e quali sono, come difendersi

I cyber attacchi non sono più soltanto “assistiti” dall’AI: negli ultimi mesi abbiamo osservato vere e proprie famiglie di…

cybersecurity360.it·6 mesi fa
cybersecurity360.it
science

Ecco il Digital Omnibus, la grande semplificazione: cosa cambia- Cyber Security…

Uscito il testo del Digital Omnibus, il primo grande intervento di semplificazione su regole digitali europee, con modifiche…

cybersecurity360.it·6 mesi fa
cybersecurity360.it

NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che…

Si apre domani, 20 novembre 2025, la procedura di nomina del referente CSIRT sul portale ACN: le aziende avranno tempo fino al 31…

cybersecurity360.it·6 mesi fa
cybersecurity360.it
AI

Efficacia, AI generativa e semplificazione nella cyber security - Cyber…

In questa videointervista Aldo Di Mattia di Fortinet ci spiega perché, in un contesto in cui le aziende gestiscono decine di…

cybersecurity360.it·7 mesi fa