News, attualità e analisi Cyber sicurezza e privacy

C’è un gender gap nell’ecosistema privacy? Invertire la rotta si può: ecco gli strumenti
Come armonizzare i controlli eseguiti dal DPO e dall’OdV per la compliance integrata in azienda
Gestione parcometri: la Cassazione fa il punto sugli obblighi del sub-responsabile del trattamento
Legge privacy svizzera, c’è la decisione di adeguatezza della Commissione UE per il trasferimento dati
Privacy del DNA, ecco i primi standard su rischi e minacce: il rapporto del NIST
Il ruolo del DPO nella governance della privacy: le nuove sfide e le raccomandazioni dell’EDPB
GDPR e distribuzione assicurativa: ecco le cose da sapere sulle misure di sicurezza
Flusso dati transfrontaliero: le sfide di data protection, innovazione e sviluppo economico
Privacy e consumatori: perché il Consiglio di Stato ha annullato il TAR sulla sanzione AGCM a Telepass
Ddl cyber security, l'Italia potenzia la guerra al cybercrime ma non basta: ecco perché
Data protection day: le migliori pratiche per tutelare i dati personali e in azienda
One-stop-shop: dall’EDPB la guida su sicurezza del trattamento e notifica di data breach
Videosorveglianza e AI che viola la privacy: ecco perché il Garante ha sanzionato il Comune di Trento
Apple apre l'iPhone e rivoluziona la security: ecco che cambia in Europa
Data Act e Data Spaces: una sinergia dal grande potenziale ma con alcune ombre, ecco perché
Oltre la compliance: il coordinamento sinergico DPO-OdV per potenziare l'efficienza organizzativa
Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA
Codice di comportamento dei dipendenti pubblici: una corretta sintonia col whistleblowing
Nomina del DPO nelle PA, ancora troppe le carenze strutturali di conformità al GDPR: ecco perché
Engineering Personal Data Protection, ecco come mettere in pratica i principi del GDPR
Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione
Regolamento DORA, le certificazioni dei fornitori: i limiti operativi
Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali
Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy
Cyber security, come si può difendere il settore manifatturiero nel 2024
NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese
Nunzia Ciardi (ACN): "Convivere con il rischio cyber imparando a gestirlo"
L’ecosistema cyber italiano tra regolazione, competitività e consapevolezza
Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo
L’Europa dà altri 107milioni di euro alla cyber security: come partecipare ai bandi e i vantaggi
Aggiornamenti sulle certificazioni di cyber security: tra schemi e nuovi controlli, ecco cosa cambia
Blinken incontra Xi Jinping: i mercati ringraziano, ma rimangono tensioni politiche ed economiche
Con l'ACN per una gestione coordinata della sicurezza cyber nella PA
Fake news, così Meta ha smascherato la più grande campagna di disinformazione cinese
Convenzione delle Nazioni Unite sui crimini informatici: luci e ombre
Intelligenza artificiale più sicura, i paletti del G7 e di Biden
AI e cyber security, ecco che cosa possono fare l'una per l'altra
Cyber security delle infrastrutture critiche: tendenze e normative UE
Metadati delle e-mail dei dipendenti: il giusto equilibrio tra sicurezza informatica e rispetto della privacy
Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
Compliance integrata: un caso concreto della capacità di cooperazione tra DPO e OdV
Sicurezza e resilienza nel settore finanziario: meno di un anno a DORA, tra benefici e criticità
Sì alla cancellazione d’ufficio, se il trattamento dati è illecito: la sentenza della Corte di Giustizia UE
Trasparenza della PA e tutela della privacy delle persone disabili: gli aspetti più rilevanti
Proteggere senza compromettere i dati: suggerimenti ai DPO per gestire la propria documentazione
Risoluzione ONU sull'AI, un approccio globale per uno sviluppo etico e responsabile
Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
App e siti web di contatto tra medici e pazienti: regole per un corretto trattamento dei dati sanitari
Avvicendamento tra DPO: la gestione della documentazione per il passaggio di consegne
DORA e gli RTS: una nuova era per la cyber resilience nel settore finanziario
La gestione della documentazione al termine dell'incarico del DPO: pratiche e norme
Dossier sanitario, il Garante Privacy sanziona un’Asl per accessi non autorizzati: cosa impariamo
DORA: come creare un processo automatico di selezione e valutazione dei fornitori
Piano triennale per l’informatica nella PA, tra AI e cyber security: principi, ruoli, monitoraggio
GDPR, ecco perché le nuove regole procedurali sono momento cruciale per la data protection
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
Strategia regolatoria della Cina sull'AI: equilibrio tra innovazione e controllo
DORA, funzioni essenziali o importanti: regole di conformità ai requisiti normativi
Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza
Slitta l’addio ai cookie, primi ostacoli al Privacy Sandbox di Google: impatti e prospettive
ChatGPT viola il GDPR, OpenAI a rischio sanzione: gli impatti
NIS 2: i rapporti con le altre normative in materia di resilienza e sicurezza informatica
Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO
NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza
Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche
AI Act, come mettersi in regola ed evitare sanzioni
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Data connector: cosa sono e come potranno rendere realtà i data spaces europei
Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security
NIS 2 e ISO/IEC 27001: una soluzione pratica per la conformità delle PMI
Il Garante privacy apre le porte alla ricerca scientifica per gli IRCCS: i dettagli
Meta userà i nostri dati per la sua AI, ma come? Tutti i dubbi su trasparenza e controllo
IRCCS e gestione dei dati personali: delicato equilibrio tra ricerca e privacy
La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER
Cybersecurity Officer, così la sicurezza entra nei porti USA: quali impatti sul Codice ISPS
Chiamate promozionali senza consenso: cosa impariamo dalla sanzione privacy a Eni Plenitude
Pay or consent, per Meta ora anche accuse di violazioni del DMA: ecco perché
Rapporti fra titolare e responsabile del trattamento: i rischi di una gestione inadeguata
AI Act pubblicato in Gazzetta Ufficiale europea: le date da scadenzare per adeguarsi
Assetto privacy e DPO nelle piccole realtà pubbliche: una sfida da affrontare facendo rete
Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO
Pay or consent: Meta di nuovo nel mirino dell'UE, anche per tutelare i consumatori
Riconoscimento facciale in aeroporto: scenari di compatibilità con il GDPR
Digital Services Act, AGCOM approva il primo regolamento attuativo: quali impatti
Richieste di dati personali da parte di legali: come gestirle nel rispetto di GDPR e Codice Privacy
Trattato globale Onu sulla criminalità informatica: perché è importante
L’AI può imporsi sulla realtà? Cosa impariamo dalla norma Argentina contro la criminalità
Ancora troppi dark pattern e cookie illegittimi: l’indagine del Garante privacy in Italia
Data Act, regole per l’accesso e l’uso dei dati digitali: le risposte ai dubbi ricorrenti
Il DPO e il suo ruolo di oversight nelle politiche disciplinari aziendali
Direttiva CER: nuove regole operative per la resilienza delle infrastrutture critiche
Il ruolo del DPO nei procedimenti disciplinari di whistleblowing: buone regole privacy
Data Governance Act: ecco le regole da seguire per un corretto riutilizzo dei dati
C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
Privacy in Croce Rossa: esempio per l’applicazione della data protection a un comitato locale
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Ecosistema dei dati sanitari, il Garante privacy approva lo schema di Decreto: cosa cambia
NIS 2, scelte critiche per i leader aziendali: piano implementativo del decreto di recepimento
Data breach di Postel, la causa è una vulnerabilità non corretta: cosa impariamo
NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva
NIS2 e recepimento italiano: regole e adempimenti per le PA
DORA e la difficile gestione del rapporto con i fornitori e subfornitori
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza
Videosorveglianza, lavoratore ripreso a rubare: legittimo il licenziamento
Pedagogia del whistleblowing: né spia né eroe, piuttosto diritto e dovere civico
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Master Bocconi: Cyber Risk Strategy and Governance
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
Ambienti di Operational Technology e ICS: le best practice di protezione
Shadow AI, i rischi per le aziende: perché serve una strategia
DeepSeek, serve cautela: ci sono pericoli per la sicurezza
Google compra Wiz: la tendenza è accorpare cloud e cyber security
Acn: a maggio recrudescenza dell’attività ransomware in Italia
Allucinazioni dell’IA: misuriamo il rischio per la cyber security
Caso de Martino, come evitare il furto di immagini da videocamere
Garante Privacy: ecco cosa contesta al chatbot Replika
Macchine protette: il giusto equilibrio tra cyber security e sicurezza fisica degli asset produttivi
Il simbolismo dei colori nella cyber security: comunicare la sicurezza in modo efficace
Come viene certificata l’integrità dei dati che preleviamo online
Sicurezza fisica e logica, serve un approccio integrato per vincere le sfide del futuro
Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale
Cyber risk governance, il settore finanziario s'è desto (ma bisogna ancora convincere i C-Level)
Trump elimina i vincoli all'IA: i rischi cyber e privacy e le questioni etiche
Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
DeepSeek, le conseguenze geopolitiche dell'IA cinese
AI Action Summit: meno regole, più soldi in Europa sull'intelligenza artificiale
Cultura aziendale in materia di AI: obblighi e best practice
IA, come usarla bene nella PA, passo passo: le linee guida AgID
Professione Ciso: le molteplici competenze e le sfide attuali
Continent Action Plan: così cambia la strategia europea sull’intelligenza artificiale
Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
VPN iPhone: le migliori compatibili con iOS
Eve, Mallory, Trent: i personaggi che hanno reso comprensibile la storia della sicurezza digitale
Crittografia post quantistica: la sfida da affrontare
L’importanza di avere un CISO, il guardiano della resilienza digitale
L'immunità dagli attacchi informatici è solo una storia
La sicurezza cyber non è una one-shot
Sicuri del business sicuro
Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Disattivazione "Facebook Business Manager" è un SMS truffa
Phishing Conad via Whatsapp, promette vincita 1000 euro
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
NullMixer, il malware che spia e ruba gli account social: come difendersi
Caffeine, il phishing as a service per automatizzare gli attacchi contro utenti Microsoft 365
AdvancedIPSpyware, la backdoor nascosta nelle LAN per sferrare attacchi alle aziende
Frodi nel gaming online: le più diffuse e come starne alla larga
BumbleBee, il malware usato per attaccare i servizi Active Directory: tutti i dettagli
Metaverso: le autenticazioni biometriche sono il punto critico
Exploit: cos’è e come fare per difendersi
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un'app VPN
Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali
Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli
Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli
Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative
Aspettando il Black Friday, vola l'eCommerce. Ma anche il rischio cyber
Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
Operazione Eastwood contro NoName057(16): così l'Europa ha fermato gli attacchi DDoS pro-russi
La cyber in Italia e le nuove sfide digitali: serve costruire resilienza, non solo difesa
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
Attacchi a SharePoint: hacker collegati alla Cina sfruttano la falla ToolShell
Il caso Qantas Airways e l’importanza della supply chain
ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese
PoisonSeed, l’attacco che aggira le chiavi FIDO sfruttando i QR code: come difendersi
Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine
La casella e-mail Outlook è scaduta, ma è phishing: così rubano i nostri dati
Koske, il malware Linux generato dall'AI: ripensare l'approccio alla sicurezza per proteggersi
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi
L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati
123456, la password che non ti aspetti e che dice tanto sulla scarsa consapevolezza cyber
Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia
Bankitalia, gli attacchi al comparto finanziario in aumento del 45%
Documenti d'identità italiani in vendita online, rubati agli hotel: l'allarme
Attacco pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida
Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
Cosa insegnano ACEA e il data breach da 2,9 TB di dati
Attacco a WinRAR: come proteggersi
Credenziali di PayPal in vendita: cosa non torna
Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
L'AI nell'hacking: il ruolo degli LLM nell'individuazione e sfruttamento delle vulnerabilità
Operazione Serengeti 2.0: ecco perché è l'alba di un nuovo ordine globale nel cyberspazio
Password manager vulnerabili a una nuova forma di clickjacking: i dettagli
Le tecnologie cyber non funzionano: investimenti quintuplicati, danni aumentati del 500%
Vulnerabilità in Apple iOS, basta un'immagine per sferrare attacchi mirati: patch urgente
2,5 miliardi di account Gmail violati, nessun allarme: ecco cosa è successo davvero
FIDO, cosa è il rischio di downgrade dell’autenticazione
Sotto attacco le infrastrutture critiche mondiali: come mitigare la campagna APT filocinese
Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo
Malvertising su Meta colpisce Android: così lo spyware Brokewell ruba criptovalute
Zero-click in WhatsApp consente di spiare gli utenti iPhone, macOS ed Android: update urgente
Grazie di avere v(i)olato con noi. Il data breach Air France - KLM e i rischi per chi viaggia
Medi&news e la piaga dello spam: il filo invisibile dietro a un'ondata di e-mail sospette
Il ritorno di Salt Typhoon, attacchi a reti Tlc e settori critici: come mitigare l’impatto
Torna lo smishing a tema INPS: così rubano documenti e identità digitali
Allarme della Repubblica Ceca: preoccupa la strategia di pre-posizionamento della Cina
Finte multe PagoPA: quando il cyber criminale si traveste da poliziotto
Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio
Phishing: come l’ingegneria sociale (potenziata dall’AI) sposta l’attacco sull’identità
Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza
La frode SEO cinese e l'ascesa silenziosa di GhostRedirector
Auto connesse e vulnerabilità digitali: la sfida della cyber security nel settore automotive
Botnet, dallo smantellamento alla ricolonizzazione: il rischio degli attacchi iper-volumetrici
Milioni di dispositivi medici vulnerabili agli attacchi e referti medici reperibili online
Microsoft contro RaccoonO365: sanità nel mirino del phishing-as-a-service e attacchi AI
I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi
Dati e strategie: verso i trend di cyber security per il 2026
Lusso nel mirino: dal data breach all’estorsione “su misura”, cosa impariamo
Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi
Attacchi cyber e outage informatici nel settore aereo: cosa impariamo
Attenzione ai QR Code “di strada”: guida pratica per riconoscere rischi e difendersi
Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali
Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica
Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina
AI contro AI: la nuova frontiera del phishing
AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi
Intercettato nel Dark Web un exploit per Cisco FMC: quali impatti
BreachForums cade sotto i colpi dell’FBI: fine di un’epoca per il cybercrime?
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono
Scattered LAPSUS$ Hunters, Salesforce, il riscatto da un miliardo e la pigrizia aziendale
Aggiornamenti Microsoft ottobre 2025: corrette due zero-day già sfruttate in rete
Sempre più phishing con Lovable AI per costruire siti fraudolenti credibili: come proteggersi
Cyber attacco contro F5, una bomba a orologeria: ecco perché e come proteggersi
Il ritorno di Astaroth e la nuova frontiera della resilienza malware
Dalla violazione al disastro: perché il ransomware è una crisi operativa e come superarla
La geopolitica nel report Acn di settembre: ritornano gli attacchi hacktivisti filorussi e pro-Hamas
L’AI accelera la risposta agli incidenti: la sfida crescente nei SOC
La trappola del falso supporto tecnico: attenti, è phishing
Se l’AI diventa una minaccia interna: Atlas e i rischi aziendali
Dal cyberspazio al territorio: come la Russia arruola volontari per sabotaggi, anche in Italia
L'assicurazione cyber è uno dei 3 pilastri per difendere le PMI
Risolvere un grave incidente informatico: dall’exploit alla difesa passo-passo
La cyber security è la sicurezza del paziente: un imperativo clinico per tutti
Rischi dei browser AI: ChatGPT Atlas e Copilot Mode per Edge come nuovi vettori d'attacco
Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato
Aggiornamenti Android novembre 2025, corretta una vulnerabilità critica
Prevenire la minaccia cyber nel settore sanitario: le raccomandazioni di ACN
Aggiornamenti Microsoft mensili: 63 vulnerabilità corrette, allarme per una zero-day
La Cop30 terreno fertile per l'automazione delle truffe online: i 3 principali schemi di frode
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL
Attacchi informatici in crescita del 36%: cosa racconta il nuovo Rapporto Clusit 2025
L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
Attacco Almaviva, effetti su Gruppo Ferrovie: cosa sappiamo sul data leak
Fuga di dati WhatsApp, perché è giusto preoccuparsi
Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi
Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe
Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2
Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa
Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)
Quantum safety: la sicurezza finanziaria entra nell’era post-quantistica
Così basta un clic per consegnare porta di casa e telecamere a un hacker
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete
Vulnerabilità zero-day in Chrome: Google rilascia una patch urgente, installiamola subito
Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026
Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa