L'evoluzione del panorama cyber italiano richiede interventi coordinati su più fronti: investimenti tecnologici, formazione specialistica e sviluppo di competenze multidisciplinari. Solo con un approccio sistemico sarà possibile affrontare efficacemente le sfide del nuovo scenario digitale. Ecco perché
A differenza di attacchi più diretti, il movimento laterale è spesso invisibile ai controlli superficiali, proprio perché sfrutta canali legittimi con credenziali compromesse. Ecco in cosa consiste il lateral movement e come rispondere a questa tecnica d'attacco
Il dialogo tra design e protezione dei dati entra in un corso di formazione professionale per uno studio internazionale di architetti colpito da un attacco cyber. Ecco perché, per fare formazione, serve il coraggio di cambiare prospettiva, rendendo la forma finita un modello di progettazione etica e operativa anche per la data protection
Le eSIM possono essere compromesse usando una falla nella macchina virtuale Java Card. Il bersaglio principale è Kigen, uno dei più importanti fornitori di tecnologia eUICC che ha rilasciato una patch, ma miliardi di dispositivi potrebbero essere vulnerabili a clonazione, intercettazione, backdoor e attacchi di bricking. Tutti i dettagli
Il Garante privacy ha presentato la Relazione annuale sulle attività svolte nel 2024, affrontando importanti sfide su temi trasversali con impatti sull’intera società: dalla governance dell’intelligenza artificiale generativa alla promozione della cyber resilienza. Ecco i punti salienti
Gli effetti dell’AI nella cybersecurity sono noti ed evidenti. La necessità di progredire con le contromisure, invece, non è altrettanto evidente: le aziende si stanno muovendo, ma con una velocità e un ritmo che rischiano di creare un inedito gap fra attacco e difesa
La criminalità finanziaria sta diventando sempre più mirata e sofisticata. Ecco cosa fotografa l'Osservatorio Crif 2024, da cui emerge la crescita dell’importo medio, mentre i prestiti personali sono il bersaglio preferito
La scoperta delle vulnerabilità Transient Scheduler Attacks (Tsa) apre un nuovo capitolo nella lunga serie di attacchi side-channel che colpiscono le CPU moderne. Dopo Spectre e Meltdown, ecco di cosa si tratta e come mitigare i rischi
Le eSIM possono essere compromesse usando una falla nella macchina virtuale Java Card. Il bersaglio principale è Kigen, uno dei più importanti fornitori di tecnologia eUICC che ha rilasciato una patch, ma miliardi di dispositivi potrebbero essere vulnerabili a clonazione, intercettazione, backdoor e attacchi di bricking. Tutti i dettagli
Una nuova ricerca rivela un rischio persistente legato alla vulnerabilità nOAuth in Microsoft Entra ID, che interessa le applicazioni SaaS aziendali. Ecco tutti i dettagli e come mitigare eventuali abusi della tecnologia di accesso
I ricercatori di SentinelOne hanno dichiarato di aver osservato la nuova variante del malware ZuRu mascherata da client SSH multipiattaforma e strumento di gestione server Termius alla fine di maggio scorso. Ecco cos'è ZuRu e perché è subdolo
È tutt’altro che risolta la controversia intorno ai modelli “consent or pay”: nel mirino degli editori europei la consultazione avviata dal Garante privacy che rischia di mettere in discussione un sistema conforme al GDPR e già riconosciuto dalla Corte di Giustizia UE. Ecco i punti focali della discussione
Conclusa la fase di consultazione pubblica, la CNIL ha pubblicato la versione definitiva delle linee guida sulla valutazione d'impatto del trasferimento dati (TIA). Una guida operativa tesa ad assistere le organizzazioni che trasferiscono dati personali al di fuori dello Spazio Economico Europeo. I punti cardine
TapTrap, una sofisticata variante di tapjacking, sfrutta le animazioni di transizione di Android per far apparire invisibili delle schermate sensibili, sovrapponendole a una UI normale. Come mitigare il rischio
Lo dice un report QBE Italia. Le imprese italiane sono esposte al cyber crimine e questo dato è utile ad accantonare per sempre l’idea che un’organizzazione è troppo piccola o poco appetitosa per attirare l’attenzione dei criminal hacker
Integrando crittografia su larga scala, esfiltrazione locale dei dati e autopulizia in un singolo file binario compilato in Rust, senza l’utilizzo di side-loader o script di supporto, FunkSec permette agli affiliati di avvalersi di uno tool plug-and-play. Ecco come mitigare il rischio ransomware
È stata scoperta una vulnerabilità critica nel componente Shim, uno dei pilastri su cui poggia il meccanismo di avvio sicuro (Secure Boot) di moltissime distribuzioni Linux: se sfruttata, permette di aggirare completamente le difese del sistema prima ancora che il kernel venga caricato. Tutti i dettagli
Microsoft ha rilasciato il Patch Tuesday per il mese di luglio 2025: il pacchetto cumulativo di aggiornamenti interviene su 130 vulnerabilità. Tra queste, anche una zero-day per la quale risulta essere già disponibile in rete un exploit. Ecco i dettagli e come mettere in sicurezza i propri sistemi
Mettere in sicurezza la supply chain è un passaggio indispensabile per mantenere una corretta postura di sicurezza cyber, altrimenti le vulnerabilità contribuiranno a realizzare le minacce emergenti le cui conseguenze negative si riverberano sull'intera filiera. A prescindere dal rientrare o meno nella NIS 2