EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei di...
Leggi tutto →55 articoli in questa categoria
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei di...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
Le tattiche degli attacchi ransomware si evolveranno ulteriormente, fino a includere estorsioni multilivello e manipolazione dei dati. Ecco le tendenz...
Leggi tutto →
In occasione del Patch Tuesday di febbraio 2026 Microsoft ha rilasciato gli aggiornamenti per 59 vulnerabilità, incluse sei zero-day che sarebbero sta...
Leggi tutto →
La formazione gratuita o a basso costo mette le aziende e i singoli con le spalle al muro: non sapere riconoscere truffe e minacce diventa una scelta....
Leggi tutto →
Il quantum computing si presenta come una tecnologia dalla duplice natura: rappresenta una minaccia esistenziale per la sicurezza delle nostre comunic...
Leggi tutto →
Le misure di base NIS2 non sono semplice adempimento burocratico, ma un framework di governance strutturato. ACN spiega come linguaggio comune e ruoli...
Leggi tutto →
Dai grandi ospedali agli studi medici: nessuna struttura sanitaria può permettersi di abbassare la guardia sulla cyber security. Una nuova guida ENISA...
Leggi tutto →
A poche ore dall'attacco a La Sapienza di Roma, mentre sale la tensione per le Olimpiadi invernali di Milano-Cortina 2026, un altro cyber attacco colp...
Leggi tutto →
Sistemi digitali universitari bloccati a seguito di un attacco informatico che ha colpito la Sapienza di Roma e impattante su macchine di produzione. ...
Leggi tutto →
Nella prassi ordinaria, la distruzione di prove forensi non avviene quasi mai per dolo, ma spesso per errore, fretta o pressione organizzativa. Ecco p...
Leggi tutto →
L'IIoT ha ridisegnato il panorama industriale, ma ha anche ampliato la superficie di attacco, introducendo rischi fisici senza precedenti. Ecco le sfi...
Leggi tutto →
Una VPN crea un tunnel criptato che protegge la privacy nascondendo l’indirizzo IP e cifrando il traffico dati garantendo sicurezza e anonimato online...
Leggi tutto →
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomal...
Leggi tutto →
La qualità e la spendibilità di una prova forense si giocano nei primi minuti successivi alla scoperta dell’incidente. Ecco il ruolo decisivo del temp...
Leggi tutto →
L’account Google di Andrea Galeazzi è stato rubato con la tecnica del phishing OAuth: e-mail perfetta generata da IA, link credibile, autorizzazione a...
Leggi tutto →
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare t...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
La fotografia scattata dal report annuale della Polizia Postale è netta: frodi industrializzate, incidenti continui, AI che aumenta la credibilità del...
Leggi tutto →
L'imperativo è: anticipare per non dover correre ai ripari in emergenza. E scongiurare un aumento esponenziale dei danni e dei costi. I suggerimenti d...
Leggi tutto →