Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach
Secondo l'indagine GDPR Fines and Data Breach Survey 2026 di DLA Piper, giunto all'ottava edizione, le notifiche di data breach in Europa non sono un'...
Leggi tutto →159 articoli in questa categoria
Secondo l'indagine GDPR Fines and Data Breach Survey 2026 di DLA Piper, giunto all'ottava edizione, le notifiche di data breach in Europa non sono un'...
Leggi tutto →
La FDA ha pubblicato a febbraio una guidance rafforzata sulla cyber security dei dispositivi medici che introduce obblighi stringenti per i produttori...
Leggi tutto →
Investigatori USA hanno rilevato movimenti sospetti su una rete dell'FBI dedicata alla gestione di metadati di intercettazioni e strumenti investigati...
Leggi tutto →
La Casa Bianca ha pubblicato la sua Strategia cyber 2026, basata su azioni precise che mirano a contrastare le minacce informatiche grazie a un livell...
Leggi tutto →
L'adozione di un approccio di Privileged Access Management (PAM) moderno e adattivo non è più un'opzione, ma un imperativo strategico per garantire la...
Leggi tutto →
La gestione sicura della catena di approvvigionamento e del ciclo di vita della fornitura nell’ambito della Direttiva NIS2 e del D.lgs. 138/2024 e suo...
Leggi tutto →
La morte di Khamenei ha svelato qualcosa che i professionisti della sicurezza informatica sapevano già: le infrastrutture di videosorveglianza pubblic...
Leggi tutto →
Google ha rilasciato l’Android Security Bulletin di marzo 2026, il più corposo dell’anno: 129 vulnerabilità corrette di cui una, la CVE-2026-21385 nel...
Leggi tutto →
Ecco una guida pratica per guidare i professionisti della cyber security nella gestione completa del ciclo di vita del dato, fornendo le procedure tec...
Leggi tutto →
Normative come NIS2 e DORA spingono in questa direzione: non basta più “avere un contratto e un questionario”, ma dimostrare che i rischi legati a ter...
Leggi tutto →
Usa e Israele hanno fatto anche attacchi cyber contro l'Iran, di proporzioni eccezionali. Molti adesso molti temono una rappresaglia cyber dall'Iran, ...
Leggi tutto →
Un Remote Access Trojan venduto a 300 dollari al mese, capace di aggirare le protezioni delle versioni di Android dalla 8 alla16 e prendere il control...
Leggi tutto →
Secondo l'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, i cyber attacchi sono sempre più mirati e sofisticati nell'era di Ge...
Leggi tutto →
L'IA cinese pone il Vecchio Continente di fronte a una scelta strategica: chiudersi per timore della dipendenza tecnologica da Pechino o sfruttare que...
Leggi tutto →
Il collettivo filorusso ATP28 ha sfruttato una vulnerabilità di Office contestualmente alla sua divulgazione. Sono bastate una manciata di ore per di...
Leggi tutto →
Il nuovo numero della rivista IEEE Computer accende un faro sulla convergenza tra reti di agenti AI, la verifica dell'identità delle macchine e la res...
Leggi tutto →
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, pr...
Leggi tutto →
Avere attivi SPF e DMARC sulla posta elettronica non basta per bloccare le e-mail di phishing, è necessario configurarli correttamente. Perché la prev...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
L'integrazione dei Large Language Models (LLM) in applicazioni critiche pone questioni fondamentali riguardo alla sicurezza e all'affidabilità operati...
Leggi tutto →