La Direttiva NIS 2 e il relativo Decreto di recepimento attribuiscono una ì responsabilità significativamente maggiore ai fornitori in materia di cyber security. Ecco il ruolo che i Consigli di Amministrazione dei fornitori svolgono nel garantire la sicurezza informatica, integrando la cyber nelle strategie aziendali e assicurando la conformità normativa
Guida pratica al Cyber Resilience Act per aiutare le aziende italiane del software a orientarsi tra categorie di rischio, obblighi, certificazioni e scadenze
Attualmente non esistono framework di IA che siano secure-by-default. L'adozione di procedure carenti sotto l'aspetto della cyber hygiene fa sì che i sistemi di IA presentino vulnerabilità intrinseche e problemi di sicurezza. Ecco come rendere la sicurezza parte integrante delle piattaforme
Cresce il mercato della cyber security in Italia, grazie a una maggiore consapevolezza dei rischi e all'effetto delle normative. Ma l’Italia rimane tra gli ultimi posti nel G7 per quanto riguarda il rapporto tra spesa e Pil. Ecco i dati e i trend secondo l'Osservatorio Cyber security & Data protection
Il Garante Privacy sanziona la società di San Francisco Luka per il chatbot Replika. Ed apre un autonomo procedimento con specifico riferimento alle basi giuridiche relative all’intero ciclo di vita del sistema di intelligenza artificiale
ENISA annuncia l'avvio dell'EUDV. Piattaforma che condivide informazioni aggregate, affidabili e fruibili in termini di misure di mitigazione e stato di sfruttamento delle vulnerabilità della sicurezza informatica. Il cammino verso la cyber resilience europea è cominciato
I cybercriminali hanno creato siti web cloni di KeePass ed alcuni siti falsi del password manager sono stati sponsorizzati tramite Google Ads, sfruttando tecniche di malvertising per distribuire il ransomware ESXi. Ecco come mitigare il rischio
Meta ha definito la sentenza una "prima vittoria contro lo sviluppo e l'uso di spyware illegali" e un “deterrente critico per tale settore dannoso" che minaccia la privacy dei consumatori delle app di messaggistica. Ecco cosa implica il verdetto contro Nso group
Per mesi, gli utenti hanno inavvertitamente infettato i propri sistemi scaricando malware direttamente dal sito ufficiale del produttore di stampanti Procolored, pensando si trattasse di aggiornamenti software. Ecco che c’è da sapere e cosa fare per rimettere in sicurezza i sistemi
Un attacco a soli 3 GW di capacità sugli inverter potrebbe avere un impatto rilevante per l’intera rete elettrica europea. Ecco l'allarme dell'European Solar Manufacturing Council sul rischio cyber spionaggio della Cina tramite il fotovoltaico
L'attacco informatico è stato confermato dall'azienda stessa due giorni fa, comunicando alla SEC americana un importante incidente di sicurezza occorso all'interno dell'infrastruttura. Un furto ingente di dati interni a scopo di estorsione, direttamente con la complicità di un dipendente infedele. Non ci sarebbe stato, invece, alcun furto di criptovalute
Google rilascia aggiornamenti cruciali per Chrome, tra cui quello per correggere una vulnerabilità già sfruttata attivamente. La falla nel componente Loader permette la fuga di dati sensibili attraverso pagine HTML manipolate. Consigliato l’aggiornamento immediato alle versioni più recenti del browser
Noodlophile Stealer è un infostealer diffuso mediante siti e strumenti che promettono funzionalità avanzate di generazione video o editing tramite AI. L’obiettivo è rubare credenziali memorizzate nel browser, informazioni da wallet di criptovalute e altri dati sensibili. Ecco tutti i dettagli
Secondo un'indagine di Netskope, i dipendenti del settore sanitario cercano frequentemente di caricare dati sensibili su siti web privi di approvazione o piattaforme cloud senza autorizzazione, oltre ad usare in maniera non appropriata le applicazioni di GenAI, come ChatGPT o Google Gemini
Microsoft ha rilasciato il Patch Tuesday relativo al mese di maggio 2025. Il pacchetto cumulativo di aggiornamenti corregge 78 vulnerabilità: tra queste anche sette zero-day di cui cinque già attivamente sfruttate in rete. Ecco i dettagli e i consigli per mettere in sicurezza i sistemi