Happy New (?) Fear
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchi...
Leggi tutto →81 articoli in questa categoria
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchi...
Leggi tutto →
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un eff...
Leggi tutto →
Nella sesta riunione del Tavolo per l’attuazione della disciplina NIS è stata adottata la determinazione 379907/2025 che apporta alcuni affinamenti al...
Leggi tutto →
ACN ha pubblicato una nuova determinazione sull’uso della piattaforma NIS che non introduce “nuovi obblighi NIS2” nel senso tecnico del termine: mette...
Leggi tutto →
GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittime a...
Leggi tutto →
In soli dieci anni, dal 2015 al 2025, la cyber security ha subito una profonda trasformazione guidata dall’evoluzione tecnologica e dalla maturazione ...
Leggi tutto →
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intel...
Leggi tutto →
Progettazione e avvio della sperimentazione per Polheepo, il chip tutto italiano che può supportare applicazioni di intelligenza artificiale e di crit...
Leggi tutto →
Era maggio 2023 quando la Azienda Sanitaria Locale della provincia dell’Aquila finì nel mirino di una campagna di cyberattacco. Non una semplice viola...
Leggi tutto →
La trasformazione del CISO da tecnico a figura strategica con responsabilità legali richiede evoluzione parallela delle protezioni professionali per g...
Leggi tutto →
Nel prossimo anno il cybercrime continuerà a trasformarsi in un’industria organizzata, basata su automazione, specializzazione e intelligenza artifici...
Leggi tutto →
La scelta di non guardare ad alcuni rischi cyber, per inadeguatezza degli assetti organizzativi o per scelta, emerge in modo chiaro all'interno di que...
Leggi tutto →
La mappatura degli elementi di business ai driver del rischio è ormai una necessità operativa per ogni organizzazione che gestisce asset strategici. I...
Leggi tutto →
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart ...
Leggi tutto →
Approcciarsi per soluzioni alla sicurezza cyber non fa altro che rinviare l'inevitabile momento in cui tutta quella fiducia assumerà l'amaro sapore de...
Leggi tutto →
Ecco come le aziende possono rendere l’accesso alle applicazioni per i loro utenti ibridi più user-friendly, veloce e sicuro L'articolo Zero Trust: ac...
Leggi tutto →
Il nuovo regolamento sui servizi di pagamento è la prima normativa europea che integra sicurezza finanziaria e responsabilità delle piattaforme digita...
Leggi tutto →
Gli attacchi di password guessing consentono ai criminali informatici di indovinare la password della vittima. Le conseguenze includono gravi violazio...
Leggi tutto →
Il tempo per documentare la gestione della sicurezza non dev'essere visto come un costo ma come un investimento, motivo per cui va affrontato tenendo ...
Leggi tutto →
Un rapporto Coveware fa il punto della situazione a livello globale. I ransomware continuano a essere le minacce più diffuse, ma tendono a fare meno r...
Leggi tutto →