Dipendenti indisciplinati (ma la colpa di chi è?)
Mancare nel disciplinare correttamente la strumentazione IT comporta ha un impatto significativo tanto sulla sicurezza cyber che sui rischi legali, fr...
Leggi tutto →85 articoli in questa categoria
Mancare nel disciplinare correttamente la strumentazione IT comporta ha un impatto significativo tanto sulla sicurezza cyber che sui rischi legali, fr...
Leggi tutto →
ACN ha pubblicato la nuova determinazione sulla categorizzazione delle attività e dei servizi dei soggetti NIS, regolando modalità di compilazione e a...
Leggi tutto →
La direttiva NIS2 impone un cambio di paradigma nella gestione del rischio cyber lungo la supply chain. Non basta più valutare i fornitori: serve un s...
Leggi tutto →
Le pressioni sul lavoro e l'economia che rallenta creano un terreno fertile per gli hacker criminali che sfruttano il recruiting di dipendenti sconten...
Leggi tutto →
Nel periodo in cui la politica 0-trust è lo standard, si vive il paradosso di insider threats e vulnerabilità dei modelli di sicurezza che non tengono...
Leggi tutto →
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →
Non esiste una ricetta unica per la sicurezza, ma c'è una differenza netta tra chi reagisce e chi governa e tra chi rincorre le urgenze e chi costruis...
Leggi tutto →
Una ricerca dimostra che Claude Code può essere trasformato da strumento di programmazione a tool di hacking offensivo a livello di Stato, utilizzabil...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco gli er...
Leggi tutto →
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e acce...
Leggi tutto →
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli...
Leggi tutto →
Il CERT-AgID ha segnalato un problema di sicurezza dell’app-server Codex di OpenAI: non prevedendo meccanismi di protezione e autenticazione, una sua ...
Leggi tutto →
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l'analisi del mercato cyber europeo. Approccio più snello e data driven con sette ste...
Leggi tutto →
Con la Legge 48/2008 sono state introdotte nel nostro ordinamento nuove ipotesi di reato che puniscono anche la semplice “condotta” volta a danneggiar...
Leggi tutto →
Per la prima volta nella sua storia, l’Europa non si limita a regolamentare il digitale, ma prova a costruirlo, con il social network IVORY e la suite...
Leggi tutto →
Il caso delle istanze IIS fuori supporto esposte su Internet non dovrebbe essere archiviato come l’ennesima notizia per specialisti. È, al contrario, ...
Leggi tutto →
Prevedere i rischi è e deve essere una scienza, un metodo, ma non un'invenzione o un fare affidamento a sorte e aleatorietà. Altrimenti, si sta scomme...
Leggi tutto →
Il gruppo ALP-001 ha rivendicato un attacco di tipo ransomware a Esprinet sostenendo di averne esfiltrato una importante quantità di dati interni. Ecc...
Leggi tutto →
In uno scenario in cui gli attacchi cyber sono sempre più frequenti, la vera differenza non è tra chi viene colpito e chi no, ma tra chi riesce a ripa...
Leggi tutto →