Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve per i threat actor. Dall’account aziendale compromesso alla falsa offerta di lavoro, i criminali informatici non smettono di evolversi: sfruttano le falle […]
Categorie
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
- Autore articolo Di Eleonora Molinari
- Data dell'articolo 4 Novembre 2025
- Nessun commento su Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
- Tag .NET, account aziendale compromesso, ACN, aggiornare governance e informative, AgID, AI Act europeo, alert EDR, Azure Front Door, business continuity, CAPTCHA multipli, Cloud, Comet di Perplexity, Convenzione delle Nazioni Unite contro il cybercrime, CoPhish, cyber security bari, cybersecurity, cybersecurity awareness, cybersecurity bari, disservizi globali, Dream Job, esecuzione di codice remoto, frodi gift card, infostealer, Jingle Thief, leak di credenziali, legge 23 settembre 2025 n. 132, legge sull’IA, Loader Caminho, loader-as-a-service, LockBit 5.0, log di sistema, malware, Microsoft 365, Microsoft Azure, Microsoft WSUS, minacce informatiche globali, Muddywater, PowerShell, prompt dei permessi, quadro normativo nazionale sull’intelligenza artificiale, sanzioni penali per l’uso doloso dell’IA, Security Architect srl, security architect weekly, security operations center, Security Posture, sicurezza informatica, sicurezza informatica bari, sicurezza informatica puglia, spyware, steganografia LSB, Telegram X, Threat actor BEC, threat intelligence, Trattato ONU sul cybercrime, vulnerabilità in rete, WordPress mass-exploitation, YouTube stealer malware
