Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italian...
Leggi tutto →112 articoli in questa categoria
Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italian...
Leggi tutto →
Gli aggressori sfruttano la possibilità di collaborazione della piattaforma di OpenAI per commettere frodi, immettendo testi ingannevoli, link o numer...
Leggi tutto →
La resilienza non è più solo una capacità interna, ma una linea strategica. Ecco la sua dimensione sistemica, le dipendenze critiche, la gestione del ...
Leggi tutto →
EDPB ed EDPS frenano sul Digital Omnibus AI: semplificazione sì, ma non a costo dei diritti fondamentali. Criticità su dati sensibili per bias detecti...
Leggi tutto →
Il mondo della sanità è nel mirino di truffatori e hacker criminali. Ecco come mitigare i rischi secondo i nostri esperti L'articolo Sanità e rischi c...
Leggi tutto →
Lo strumento normativo del Cybersecurity Act, adottato nel 2019 per istituire un quadro europeo di certificazione della cyber sicurezza, si aggiorna. ...
Leggi tutto →
In varie aziende e PA l’avvicinarsi di gennaio 2026, periodo di avvio dell’obbligo di notifica degli incidenti di sicurezza all’ACN, ha prodotto una c...
Leggi tutto →
I cyber digital twin rivoluzionano la sicurezza: repliche digitali sempre aggiornate delle infrastrutture per simulare attacchi senza impattare la pro...
Leggi tutto →
La valutazione della maturità organizzativa nell'IA richiede l'utilizzo di framework strutturati. Ecco i modelli di maturità per l'IA, stato dell'arte...
Leggi tutto →
La figura del referente CSIRT, introdotta dalla NIS2 e la cui designazione è formalmente scaduta lo scorso 31 dicembre 2025, rappresenta una delle inn...
Leggi tutto →
La sicurezza informatica nell’era dell’intelligenza artificiale e del calcolo quantistico: cosa ci aspetta e come prepararsi ad anticipare le minacce ...
Leggi tutto →
Europa, Regno Unito e Medio Oriente stanno entrando in una nuova fase in cui la teoria normativa diventerà realtà operativa. Il tempo della compliance...
Leggi tutto →
L'asset management efficace trasforma l'inventario da semplice adempimento tecnico a strumento strategico che ottimizza investimenti di protezione e m...
Leggi tutto →
Quando scatta l’ispezione per gli obblighi NIS2: ACN distingue tra regime ex ante ed ex post, tra essere vittima ed essere responsabile L'articolo Isp...
Leggi tutto →
La CNIL chiarisce come informare gli utenti/interessati quando si utilizzano sistemi di intelligenza artificiale, rendendo note delle linee guida molt...
Leggi tutto →
L’intelligenza artificiale è ormai parte integrante dei sistemi e delle decisioni delle organizzazioni. Il suo impatto sulla cyber security non può es...
Leggi tutto →
L’incident response è una funzione vitale dell'organizzazione, ma adottare una corretta strategia a riguardo implica il compiere scelte condivise e co...
Leggi tutto →
La Cassazione boccia l'automatismo Cartabia: archiviazione penale non significa diritto all'oblio. Google mantiene la discrezionalità sul delisting. P...
Leggi tutto →
La normativa NIS 2 impone, dal 31 dicembre 2025, di predisporre i piani di risposta agli attacchi informatici. Ecco come strutturarli e perché è fonda...
Leggi tutto →
La capacità di calcolo ha implicazioni innovative in numerosi ambiti scientifici, ma rappresenta anche una minaccia esistenziale per i sistemi crittog...
Leggi tutto →