Spesso sono due concetti confusi, ma ricoprono ruoli complementari nella costruzione della resilienza organizzativa. Ecco come le norme e le direttive di settore (ISO 22301, NIS 2, GDPR) ne richiedono o implicano l’adozione, per affrontare eventi critici
Chi lavora in questo campo da tempo suggerisce di intervenire, aumentando gradualmente l’utilizzo di energia rinnovabile senza influire sulle operazioni critiche. Ecco come implementare il Green It, per massimizzare al contempo sia l'efficienza operativa che la sostenibilità
RingReaper è un tool sviluppato con l’intento preciso di evadere i controlli EDR sfruttando un “angolo cieco” nel cuore stesso del kernel Linux. E ci insegna che non esistono solo vulnerabilità in senso stretto, ma anche zone grigie che, se ben sfruttate, diventano vere e proprie autostrade per gli attaccanti
Gli algoritmi crittografici asimmetrici che si basano su curve ellittiche presentano, per costruzione, vantaggi molto interessanti. Ecco quali e come potranno rispondere alla minaccia quantistica grazie alla crittografia post-quantistica
L’obiettivo della UE consiste nell'assumere la leadership globale nel quantum computing entro il 2030. Il piano con 5 aree di lavoro aggiorna la roadmap della Commissione europea. Ecco i capisaldi
La crittografia, un'arte antica nata per custodire segreti da sempre, non va raccontata come un insieme di formule, ma come una storia di fiducia, relazioni e sicurezza, nella cui narrazione Alice e Bob diventano il lessico familiare per spiegare la complessità. Ecco chi sono e perché sono passati da esempio didattico a icona culturale
La violazione dei sistemi della fondazione privata ha esposto anche dati sanitari provenienti da servizi pubblici. Sul Dark Web pubblicati 1,3 terabyte di dati, tra cui informazioni sensibili
Tra l'8 e l'11 luglio, Amazon Prime Day 2025 sarà nel mirino di frodi online. Una calamita per creatori di domini falsi e truffatori a caccia di credenziali di accesso rubate, acquisti privi di autorizzazione, furto di carte regalo e frode d'identità
Arriva il Victorinox dei malware, scritto in C++ e dalle dimensioni compatte, per il furto di informazioni sensibili e riservate. Ecco perché 123 Stealer a canone mensile offre all’economia "as-a-service" uno strumento universale che democratizza la superficie d'attacco
È stato pubblicato in Gazzetta Ufficiale UE il Regolamento delegato (UE) 2025/532, che integra il DORA con le norme tecniche di regolamentazione (RTS), specificando gli elementi che un’entità finanziaria deve stabilire e valutare nel caso in cui ricorra ad un subappalto di servizi ICT. I dettagli
I criminali informatici hanno messo a punto una nuova tecnica di attacco che consente loro di inviare messaggi di phishing agli utenti interni di un’azienda sfruttando il servizio Direct Send di Microsoft 365, senza compromettere alcun account. Ecco tutti i dettagli e come difendersi
Il gruppo di minacce cinese Houken sfrutta tre vulnerabilità critiche zero-day di Ivanti CSA per distribuire rootkit Linux avanzati e stabilire un accesso persistente a reti di infrastrutture critiche in tutto il mondo. Ecco come funziona il vettore d'attacco
Microsoft Authenticator non permette di salvare nuove password e, nel corso delle prossime settimane, imporrà altri limiti al fine di spingere l’uso di sistemi di autenticazione ritenuti più sicuri. Cosa sta succedendo, perché, e cosa fare
Un 16enne ucraino è stato arrestato la scorsa settimana con l'accusa di spionaggio per conto della Russia. La nuova tattica russa di guerra ibrida recluta via Telegram centinaia di minori vulnerabili, inclusi orfani e sfollati, usati come pedine in una guerra che si combatte anche online
Anitec-Assinform ha pubblicato il rapporto “Il digitale in Italia 2025” che esplora le principali sfide della cyber security, l’evoluzione delle tecnologie di difesa, come l'IA e il quantum computing, e le soluzioni per garantire la sicurezza digitale delle imprese e della pubblica amministrazione. La spesa intanto ha toccato i 2 miliardi di euro nel 2024. Ecco i punti cardine
La pubblicazione delle guide ENISA a supporto dell'attuazione della NIS 2 è utile a organizzazioni e professionisti in ambito, fornendo strumenti utili a valutare correttamente lo stato d'implementazione della gestione dei rischi cyber e pianificare e ottimizzare al meglio le scelte strategiche e operative