Sicurezza delle API nell’adozione Zero Trust: ecco problemi e raccomandazioni
Falle derivanti da difetti di progettazione, errori di implementazione o logiche applicative inadeguate hanno reso le API un obiettivo primario per gl...
Leggi tutto →Violazioni di dati e data breach
34 articoli in questa categoria
Falle derivanti da difetti di progettazione, errori di implementazione o logiche applicative inadeguate hanno reso le API un obiettivo primario per gl...
Leggi tutto →
La privacy aziendale è oggi un pilastro strategico per la cyber sicurezza: dalla storia del concetto alla sua rilevanza economica, tra rischi, sanzion...
Leggi tutto →
Il 2025 evidenzia un panorama cyber in rapida evoluzione: ransomware in crescita, AI come principale minaccia e investimenti sempre più mirati su clou...
Leggi tutto →
Il breach che ha coinvolto OpenAI e il suo fornitore di analytics Mixpanel dimostra che la sicurezza, anche nell’era dell’AI, passa dalla fiducia e da...
Leggi tutto →
Incidenti informatici, data breach, attacchi ransomware. In questi momenti non basta avere tecnologie: serve un metodo di pensiero che guidi il consig...
Leggi tutto →
Cosa ha fatto bene Poltronesofà e cosa ha fatto in modo perfettibile. Un caso pratico, reale e fresco per aiutare le organizzazioni a dare le giuste a...
Leggi tutto →
Il Garante privacy italiano torna a sanzionare in ambito sanitario. Ecco perché multa una struttura sanitaria per aver distrutto, in modo non autorizz...
Leggi tutto →
Nel panorama della cybersecurity, l’attenzione si concentra spesso sulle vulnerabilità dirette delle piattaforme principali. Eppure, a volte, la minac...
Leggi tutto →
Il ragionamento logico diventa prova scritta e i sillogismi possono trasformarsi in tracce di responsabilità capaci di proteggere, convincere, legitti...
Leggi tutto →
Il ransomware è oggi la minaccia principale per le aziende: il legame tra C-Level e cyber security segna la differenza tra crisi e resilienza, trasfor...
Leggi tutto →
Il sillogismo classico è la base della dimostrazione logica, la prima forma di sicurezza. Ecco perché la logica operativa nella protezione digitale si...
Leggi tutto →
Un gruppo di ricerca austriaco ha documentato il comportamento anomalo della struttura di WhatsApp che si occupa di verificare se un numero appartiene...
Leggi tutto →
Un silenzio digitale ha avvolto per mesi i server di WhatsApp (che non si sono opposti allo sfruttamento), un vuoto di sicurezza che ha permesso a un ...
Leggi tutto →
Stamattina, intorno alle 11:30 GMT, un brusio ha iniziato a propagarsi nelle stanze digitali di sysadmin, sviluppatori e semplici utenti. Un brusio ch...
Leggi tutto →