Il 64% delle applicazioni web accede a dati sensibili senza autorizzazione
Lo sostiene una ricerca pubblicata dall’azienda di cyber security Reflectiz che, riconoscendo nell’accesso non autorizzato a dati sensibili una tenden...
Leggi tutto →43 articoli in questa categoria
Lo sostiene una ricerca pubblicata dall’azienda di cyber security Reflectiz che, riconoscendo nell’accesso non autorizzato a dati sensibili una tenden...
Leggi tutto →
Il cyber digital twin replica la superficie d’attacco in un ambiente “passivo” dove simulare scenari realistici senza impattare la produzione. Con AI ...
Leggi tutto →
Sistemi digitali universitari bloccati a seguito di un attacco informatico che ha colpito la Sapienza di Roma e impattante su macchine di produzione. ...
Leggi tutto →
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa ...
Leggi tutto →
L’Agenda di Ricerca e Innovazione per la cybersicurezza 2023-2026 si rinnova e si espande, grazie all’aggiornamento appena uscito. Nella sua complessi...
Leggi tutto →
EDPB ed EDPS frenano sul Digital Omnibus AI: semplificazione sì, ma non a costo dei diritti fondamentali. Criticità su dati sensibili per bias detecti...
Leggi tutto →
La Commissione UE presenta il Cybersecurity Act 2 puntando su certificazione più ampia (anche servizi gestiti e postura delle organizzazioni) e su mis...
Leggi tutto →
In varie aziende e PA l’avvicinarsi di gennaio 2026, periodo di avvio dell’obbligo di notifica degli incidenti di sicurezza all’ACN, ha prodotto una c...
Leggi tutto →
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e...
Leggi tutto →
È stata identificata una nuova campagna di web skimming basata su Magecart che non colpisce il server in modo tradizionale ma punta direttamente al br...
Leggi tutto →
Affrontare la complessità della sicurezza cyber in modo efficace può essere qualcosa di molto simile a una scommessa, stante l'aleatorietà propria del...
Leggi tutto →
Il blackout imposto da Teheran e l’interferenza sulle comunicazioni Starlink mostrano che anche le reti satellitari globali possono essere indebolite....
Leggi tutto →
Europa, Regno Unito e Medio Oriente stanno entrando in una nuova fase in cui la teoria normativa diventerà realtà operativa. Il tempo della compliance...
Leggi tutto →
L'asset management efficace trasforma l'inventario da semplice adempimento tecnico a strumento strategico che ottimizza investimenti di protezione e m...
Leggi tutto →
L’intelligenza artificiale è ormai parte integrante dei sistemi e delle decisioni delle organizzazioni. Il suo impatto sulla cyber security non può es...
Leggi tutto →
Il ritiro degli Stati Uniti da importanti iniziative di sicurezza cyber solleva interrogativi sul futuro della cooperazione globale. Con le minacce ib...
Leggi tutto →
Dalla cronaca alla domanda scomoda: cosa succede quando “stacchi la rete” alle persone? Il caso del centro di permanenza per i rimpatri (CPR) di Macom...
Leggi tutto →
L'imperativo è: anticipare per non dover correre ai ripari in emergenza. E scongiurare un aumento esponenziale dei danni e dei costi. I suggerimenti d...
Leggi tutto →
Coupang, la più grande piattaforma e-commerce della Corea del Sud, è stata vittima di una violazione che ha esposto i dati di 33 milioni di clienti. L...
Leggi tutto →
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il ricon...
Leggi tutto →