L’asset management è il baricentro operativo della sicurezza e della conformità. Senza, ogni piano di sicurezza risulta soltanto una mappa senza territorio. Ecco perché oggi non è più una scelta, ma un dovere strategico
L'evoluzione del CISO da consulente tecnico a leader strategico richiede non solo competenze, ma anche autorità formale riconosciuta dall'organizzazione. Solo così può trasformare la sicurezza da funzione reattiva a vantaggio competitivo proattivo
Le sfide legate alla differenziazione dei sistemi di intelligenza artificiale riguardano l'uso appropriato di tali sistemi, per vedere come allinearli agli obiettivi. Ecco alcune raccomandazioni per il futuro dell'IA nel contesto della sicurezza nazionale
In UE non si è raggiunta la maggioranza qualificata per il voto su Chat control, il rilevamento dei contenuti di abusi sessuali su minori nelle comunicazioni cifrate. Ecco perché è l'ora del tavolo tecnico, per ridare spazio a un dibattito articolato tra necessità di contrastare gli abusi sui minori e tutela delle libertà digitali
Tre quarti delle strutture sanitarie colpite hanno dovuto interrompere l’assistenza ai pazienti. Ma non sono numeri, bensì è la rappresentazione di una sanità che deve imparare ad affrontare minacce sempre più complesse e interconnesse. Ecco come evitare il rischio cyber
Molte organizzazioni già hanno adeguato i framework normativi interni a Dora e modificato i processi operativi Ict. Oggi la vera sfida è adattare e integrare le tecnologie: introdurre o evolvere strumenti senza stravolgere l’architettura esistente e mantenendo la stabilità operativa quotidiana. Ecco le due direttrici dell’evoluzione tecnologica legate al Digital Operational Resilience Act
Il 14 ottobre 2025 segna la fine del supporto ufficiale per Windows 10. Restare su questo sistema operativo significa accettare consapevolmente un rischio crescente. E in un contesto regolatorio come quello della NIS2, questo rischio non è più solo tecnico: è organizzativo, economico e legale
Ricercatori universitari americani hanno presentato un progetto, ribattezzato Mic-E-Mouse, che, se riprodotto in ambiente malevolo, potrebbe trasformare un comune mouse ottico in strumento idoneo a intercettare il parlato di una persona. Ecco i dettagli e le possibili contromisure
Molte le aziende colpite dalla campagna malevola condotta utilizzando token OAuth rubati da SalesLoft Drift e che ha coinvolto gli utilizzatori di Salesforce CRM. Aziende che ora si ritrovano nella lista delle rivendicazioni del gruppo criminale Scattered Lapsus$ Hunters. Anche Stellantis presente nell'elenco
Dopo l'operazione Salesforce che ha animato le ultime settimane con numerose aziende colpite per supply chain, il sito pubblico su clearnet del collettivo criminale è stato sequestrato. Vediamo cosa significa questa operazione nel mondo del cybercrime
I ricercatori di Cyberoo hanno individuato una potenziale minaccia che potrebbe interessare migliaia di infrastrutture IT. È in vendita per 500.000 dollari
L’European Data Protection Board e la Commissione europea hanno approvato, lo scorso 9 ottobre, un documento che esprime gli orientamenti comuni tra le due normative sui dati: il Digital Market Act e il GDPR. Il tutto al fine di chiarire i punti di contatto comuni. Eccoli nel dettaglio
La nuova legge italiana sull’IA che entra in vigore oggi, 10 ottobre 2025, impone l’obbligo di informativa ai professionisti. Tra trasparenza e adempimento burocratico, analizziamo rischi, criticità operative e implicazioni per fiducia e responsabilità nel rapporto con il cliente
Negli ultimi due giorni, due fornitori di energia elettrica italiani hanno inviato comunicazione di data breach ai propri clienti impattati. Dall'indagine emerge un caso che accende una lampadina sulla catena di approvvigionamento e i lori impatti
È stato scoperto un nuovo vettore d’attacco che prende di mira l’AI del browser Comet di Perplexity: ribattezzato CometJacking, consente a un attaccante di comandare l’intelligenza artificiale del browser per estrarre ed esfiltrare dati presenti nella sua memoria o nei servizi connessi. Ecco tutti i dettagli
L’incessante attività di Google per rimuovere app malevole dal proprio Store non può restare al passo della facilità con cui gli utenti si fanno irretire. Cosa sapere e perché è opportuno fare attenzione
Tutte le volte che si assiste a lanci di un servizio o prodotto che ha trascurato aspetti di sicurezza cyber, il punto di arrivo è incerto ma l'esito è sempre quello di un disastro annunciato. Che sarà più o meno dirompente, comunque foriero di conseguenze negative che derivano da una mancata capacità di progettazione