Password manager, tra promesse di inattaccabilità e lacune nella sicurezza
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →60 articoli in questa categoria
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →
Con la NIS 2, la sicurezza informatica diventa materia di governo societario. Ecco perché il rischio digitale deve essere assunto, deliberato e tracci...
Leggi tutto →
Si parla molto del fattore umano, nonché degli errori umani che intervengono nella gestione della sicurezza cyber. Il problema è che il loro emergere ...
Leggi tutto →
La violazione, definita "mirata" e non distruttiva - finalizzata cioè all'acquisizione silenziosa di informazioni strategiche piuttosto che al sabotag...
Leggi tutto →
La resilienza non si compra, ma si coltiva attraverso la cultura. Ecco il racconto della riunione in cui il fattore umano passò da "tick-the-box" ad a...
Leggi tutto →
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore, e autenticazione ...
Leggi tutto →
La Convenzione di Budapest è una vera e propria architettura della prova digitale, perché nasce per rendere possibile l’accertamento. Ecco le prove fo...
Leggi tutto →
La normativa NIS2 qualifica il settore alimentare come settore critico, comportandone l'assoggettamento a obblighi rigorosi per le imprese che soddisf...
Leggi tutto →
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che ...
Leggi tutto →
La catena di custodia è un processo strutturale, operativo e normativo. Ecco le fasi, gli strumenti, il valore probatorio e l’inquadramento internazio...
Leggi tutto →
Le misure di base NIS2 non sono semplice adempimento burocratico, ma un framework di governance strutturato. ACN spiega come linguaggio comune e ruoli...
Leggi tutto →
Dai grandi ospedali agli studi medici: nessuna struttura sanitaria può permettersi di abbassare la guardia sulla cyber security. Una nuova guida ENISA...
Leggi tutto →
Nella prassi ordinaria, la distruzione di prove forensi non avviene quasi mai per dolo, ma spesso per errore, fretta o pressione organizzativa. Ecco p...
Leggi tutto →
La circolare Assonime 23/2025 analizza il nuovo quadro di governance della cyber sicurezza, sottolineando come gli obblighi introdotti dalla normativa...
Leggi tutto →
La NIS2 richiede che i CdA si registrino sulla piattaforma e assumano responsabilità formali su governance, budget e training. ACN spiega il fondament...
Leggi tutto →
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa ...
Leggi tutto →
La Commissione UE ha presentato una proposta di semplificazione della NIS2 che non snatura la direttiva, ma al contrario la rende più applicabile, più...
Leggi tutto →
La qualità e la spendibilità di una prova forense si giocano nei primi minuti successivi alla scoperta dell’incidente. Ecco il ruolo decisivo del temp...
Leggi tutto →
Connettività, investimenti infrastrutturali e resilienza digitale sono gli aspetti principali del Digital Networks Act, proposto dalla Commissione eur...
Leggi tutto →
Il nuovo Cybersecurity Package UE prevede revisione del Cybersecurity Act, emendamenti NIS2 e potenziamento ENISA. Ma la sovrapposizione con DORA, CRA...
Leggi tutto →