Fornitori rilevanti NIS: ecco le FAQ per una loro corretta individuazione
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →53 articoli in questa categoria
A conclusione dei lavori dell’ottavo tavolo tecnico NIS, l’ACN ha pubblicato la Determinazione 127437/2026 che aggiorna le modalità di utilizzo della ...
Leggi tutto →
Una ricerca dimostra che Claude Code può essere trasformato da strumento di programmazione a tool di hacking offensivo a livello di Stato, utilizzabil...
Leggi tutto →
Nel mese di aprile 2026, gli attaccanti hanno compromesso i server CPUID e reindirizzato i download di CPU-Z e HWMonitor verso versioni trojanizzate c...
Leggi tutto →
Il 31 marzo 2026, UNC1069 — il gruppo APT nordcoreano noto anche come Sapphire Sleet — ha compromesso l'account di un maintainer di Axios per distribu...
Leggi tutto →
Un dropper compilato in Zig si propaga da un'estensione fake WakaTime su OpenVSX verso tutti gli IDE VS Code-compatibili presenti sulla macchina, depl...
Leggi tutto →
L’incidente LiteLLM dimostra come le postazioni di sviluppo siano oggi il vero perimetro critico: credenziali disperse, supply chain esposta e sicurez...
Leggi tutto →
Un gruppo criminale noto come TeamPCP ha compromesso strumenti di sicurezza open-source largamente diffusi — Trivy, LiteLLM, Checkmarx — rubando crede...
Leggi tutto →
L'incident reporting obbligatorio nelle sue varie declinazioni, tra cui quella della NIS2, è il banco di prova della maturità cyber aziendale. Le diff...
Leggi tutto →
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si col...
Leggi tutto →
L'NCSC del Regno Unito ha dichiarato che il gruppo informatico statale russo APT28, un'unità dell'intelligence militare russa, ha sfruttato router Int...
Leggi tutto →Dalla compromissione iniziale alla monetizzazione: le credenziali diventano l’asset più prezioso nel cybercrime globale. Ecco come le aziende devono r...
Leggi tutto →
Dalla compromissione iniziale alla monetizzazione: le credenziali diventano l’asset più prezioso nel cybercrime globale. Ecco come le aziende devono r...
Leggi tutto →
Il caso della pubblicazione per errore di Claude Caude accende i fari su temi cruciali per la cyber security moderna: la gestione dei rilasci software...
Leggi tutto →
La pubblicazione accidentale da parte di Anthropic del codice sorgente di Claude Code a causa di un errore di packaging, in cui nessun dato è stato co...
Leggi tutto →
Le organizzazioni si concentrano ancora troppo sulla sicurezza perimetrale, trascurando le minacce informatiche legate alle interconnessioni con le su...
Leggi tutto →
La strategia tocca temi centrali per l'intero ecosistema cyber globale: dalla postura offensiva nella gestione delle minacce, alla deregolamentazione ...
Leggi tutto →
Nel nuovo dominio della guerra ibrida, la protezione dei dati civili si colloca all’incrocio tra GDPR, Diritto Internazionale Umanitario e sicurezza n...
Leggi tutto →
DORA (Digital Operational Resilience Act) è il regolamento UE che ridefinisce la resilienza operativa digitale per banche e fornitori ICT. Scopri ambi...
Leggi tutto →
La Casa Bianca ha pubblicato la sua Strategia cyber 2026, basata su azioni precise che mirano a contrastare le minacce informatiche grazie a un livell...
Leggi tutto →
Riesaminare i rischi nel tempo è un'attività fondamentale, soprattutto negli ecosistemi complessi della sicurezza cyber in cui il cambio dei contesti ...
Leggi tutto →