Sono due pilastri invisibili, ma potentissimi. Il conflitto di interessi rappresenta una minaccia concreta alla privacy e alla sicurezza informatica disegnata dalla NIS 2. L’inconferibilità dell’incarico costituisce una barriera giuridica a incarichi incompatibili. Ecco perché il primo si insinua nei processi decisionali, rischiando di svuotare di senso ogni misura di sicurezza
ACN ha pubblicato un framework di autenticazione per la posta elettronica: dallo spoofing alla governance del canale, una guida per stabilire regole chiare su chi può inviare e-mail “a nome nostro”, firmare i messaggi in modo robusto e istruire i destinatari su cosa fare quando l’allineamento non torna
Il futuro della cyber security non sarà determinato dalle tecnologie più avanzate ma dalla capacità di creare ecosistemi dove esseri umani, supportati da processi intelligenti e tecnologie appropriate, possano esprimere il loro potenziale proteggendo efficacemente le organizzazioni. La lezione che impariamo
Immagini di case private, esercizi commerciali, parcheggi, scuole, bagni, spogliatoi e stanze di ospedali accessibili online. Ecco i 3 temi intrecciati alla scoperta da parte di Yarix di un sito web che commercializza video privati rubati da oltre 2.000 telecamere di sorveglianza: una Caporetto per la privacy
La CNIL, l’Autorità francese per la protezione dei dati, accusa il colosso di Mountain View di aver inserito pubblicità tra le e-mail degli utenti Gmail senza il loro consenso e di aver condizionato la creazione di un account Google all’accettazione di cookie pubblicitari. Coinvolti oltre 74 milioni di account solo in Francia
La sicurezza informatica tutela e rafforza la libertà, ma è una sfida sempre più complessa assicurare la "sicurezza democratica" attraverso trasparenza, controllo democratico e garanzie costituzionali per evitare abusi e proteggere i valori fondamentali. Ecco le 10 raccomandazuioni del Clusit per difendere la sovranità digitale nelle poli-crisi e perma-crisi di oggi e nell'era della IA
Il Grokking è una tecnica malevola che sfrutta l’assistente artificiale Grok di X per diffondere pubblicità ingannevoli che nascondono truffe, malware e schemi di phishing. Ecco come funziona, le implicazioni per la sicurezza e i consigli per aumentare la consapevolezza verso queste minacce
Tra le tante truffe online, quella dello smishing è sicuramente una delle più insidiose in quanto sfrutta un canale di comunicazione familiare e apparentemente sicuro per colpire direttamente gli utenti, inducendoli a compiere azioni inopportune. Per questo, UniCredit ha lanciato l’allarme. Ecco come riconoscere e difendersi dagli SMS truffa
La Corte di Cassazione è chiara nel dire che la casella e-mail del dipendente va considerata come personale afferente alla sfera della “vita privata” e non può essere violata nemmeno se risiede su server aziendale, confermando l’orientamento della Corte di appello che ribaltava la decisione del tribunale di Milano. I passaggi che fanno scuola
Con una media di oltre 4.300 attacchi informatici a settimanaper istituto scolastico in tutto il mondo, il settore dell’istruzione registra un aumento a doppia cifra. L'Italia è fra i più colpiti. Ecco come proteggersi
Le linee guida ACN NIS non sono un documento burocratico da archiviare, ma un’occasione concreta per rafforzare governance e resilienza. Le scadenze sono vicine e le sanzioni non trascurabili: muoversi subito non è solo questione di compliance, ma di sostenibilità e di competitività
Con la sentenza C-413/23 P (EDPS c. SRB), la Corte di Giustizia UE riafferma i principi sul concetto di dato personale, sulla pseudonimizzazione e sull’obbligo di informazione in capo ai titolari del trattamento. Un pronunciamento destinato ad avere un impatto rilevante sulla prassi di imprese e istituzioni europee
Nuove campagne di smishing a tema INPS tornano a colpire l’Italia: grazie a tecniche sempre più raffinate, i cyber criminali riescono a convincere le vittime a fornire dati anagrafici e credenziali, ma anche copie digitali dei documenti d’identità e persino selfie o brevi video di riconoscimento. Le contromisure da adottare
Confermato il livello adeguato di protezione dei dati negli Stati Uniti: respinta la richiesta di annullamento presentata da Philippe Latombe. La decisione conferma che, alla data del DPF, gli USA garantivano un livello adeguato di protezione dei dati personali trasferiti dall’UE verso organizzazioni americane
L’Android Security Bulletin di settembre 2025 interviene su 120 vulnerabilità identificate nelle componenti del sistema operativo mobile di Google. Tra queste, due che potrebbero essere oggetto di uno sfruttamento limitato e mirato. Ecco tutti i dettagli e i consigli per mettere in sicurezza i device
Gli organi giurisdizionali dell'Unione Europea possono superare le naturali incertezze proprie dei settori normativi in continua evoluzione come quello del legal tech e della protezione dei dati personali, motivo per cui professionisti e organizzazioni devono avere contezza non solo delle singole decisioni ma anche delle sfumature interpretative che possono emergere dalle stesse