From Zero to Hero Trust
Nel periodo in cui la politica 0-trust è lo standard, si vive il paradosso di insider threats e vulnerabilità dei modelli di sicurezza che non tengono...
Leggi tutto →81 articoli in questa categoria
Nel periodo in cui la politica 0-trust è lo standard, si vive il paradosso di insider threats e vulnerabilità dei modelli di sicurezza che non tengono...
Leggi tutto →
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →
Non esiste una ricetta unica per la sicurezza, ma c'è una differenza netta tra chi reagisce e chi governa e tra chi rincorre le urgenze e chi costruis...
Leggi tutto →
Una ricerca dimostra che Claude Code può essere trasformato da strumento di programmazione a tool di hacking offensivo a livello di Stato, utilizzabil...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco gli er...
Leggi tutto →
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e acce...
Leggi tutto →
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli...
Leggi tutto →
Il CERT-AgID ha segnalato un problema di sicurezza dell’app-server Codex di OpenAI: non prevedendo meccanismi di protezione e autenticazione, una sua ...
Leggi tutto →
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l'analisi del mercato cyber europeo. Approccio più snello e data driven con sette ste...
Leggi tutto →
Con la Legge 48/2008 sono state introdotte nel nostro ordinamento nuove ipotesi di reato che puniscono anche la semplice “condotta” volta a danneggiar...
Leggi tutto →
Per la prima volta nella sua storia, l’Europa non si limita a regolamentare il digitale, ma prova a costruirlo, con il social network IVORY e la suite...
Leggi tutto →
Il caso delle istanze IIS fuori supporto esposte su Internet non dovrebbe essere archiviato come l’ennesima notizia per specialisti. È, al contrario, ...
Leggi tutto →
Prevedere i rischi è e deve essere una scienza, un metodo, ma non un'invenzione o un fare affidamento a sorte e aleatorietà. Altrimenti, si sta scomme...
Leggi tutto →
Il gruppo ALP-001 ha rivendicato un attacco di tipo ransomware a Esprinet sostenendo di averne esfiltrato una importante quantità di dati interni. Ecc...
Leggi tutto →
In uno scenario in cui gli attacchi cyber sono sempre più frequenti, la vera differenza non è tra chi viene colpito e chi no, ma tra chi riesce a ripa...
Leggi tutto →
Quando si parla di nuove campagne d'attacco, molto spesso c'è il comune denominatore dell'impiego di tecniche di ingegneria sociale, dallo studio dei ...
Leggi tutto →
Usati per la prima volta i Background Security Improvements per correggere una vulnerabilità nel motore WebKit. Ecco cos’è e come funziona il nuovo me...
Leggi tutto →
In una corretta politica di Asset Security le classificazioni degli asset fisici devono ereditare la classificazione più alta dei dati che elaborano. ...
Leggi tutto →
L’Agentic Blabbering è una nuova tecnica malevola che sfrutta un comportamento inatteso nei browser agentici per rubare informazioni riservate. Ecco i...
Leggi tutto →