La Convenzione di Budapest è una vera e propria architettura della prova digitale, perché nasce per rendere possibile l’accertamento. Ecco le prove forensi nel contesto NIS 2
Per tradurre il rischio cyber in impatto finanziario il CISO deve necessariamente imparare la lingua del business e fornire le giuste formule economiche e ottenere finalmente il budget necessario dal Board. Ecco alcuni consigli operativi
Emergono casi di malware che interrogano LLM e di agentic AI che orchestrano intrusioni end-to-end. Ma quanto sono una novità di cui preoccuparsi? Chiariamo davvero come stanno le cose. Dai filoni PromptFlux e PromptSteal (token, comandi al volo) alla campagna GTG-1002 descritta da Anthropic, fino ai prototipi ransomware “auto-composing” e al rischio distillazione
La normativa NIS2 qualifica il settore alimentare come settore critico, comportandone l'assoggettamento a obblighi rigorosi per le imprese che soddisfano tale criterio merceologico, nonché i criteri dimensionali e di territorialità. Ecco che c'è da sapere
Il parere congiunto di EDPB ed EDPS sul pacchetto Digital omnibus ha una parola d’ordine: semplificazione senza rinunciare a innovazione e competitività. Ecco come semplificare il GDPR, cioè l’intero quadro normativo digitale della UE, per ridurre gli oneri amministrativi e migliorare la competitività delle imprese
Il Rapporto Clusit 2025 mostra un forte aumento degli attacchi informatici nel manifatturiero, con 213 incidenti in sei mesi. Ransomware, vulnerabilità e fattore umano restano le minacce principali, mentre crescono gravità e impatti sulla continuità produttiva. Governance, competenze e monitoraggio della supply chain diventano elementi essenziali per la resilienza del settore
Secondo il Global Threat Intelligence Report di Check Point Research, a gennaio 2026, l'Italia registra 2.400 cyber attacchi a settimana, in aumento a doppia cifra rispetto alla media globale. Ecco perché
È stata ribattezzata Graphalgo la campagna di social engineering mirata contro sviluppatori software attivi nell’ecosistema crypto e blockchain, basata su un sofisticato schema di falso reclutamento. L’obiettivo, oltre al furto di credenziali, è ottenere accesso persistente alle workstation di sviluppo. I dettagli
Il programma Lab2Bay di SERICS accelera l’internazionalizzazione di spin-off e startup cyber. Un ponte tra università, venture capital e industria per trasformare idee ancora nella loro fase iniziale in imprese competitive su scala internazionale
Dopo le indagini di Report su software di tracciamento, telecamere pervasive e presunti dossier sui dipendenti, il Garante privacy e l’Ispettorato Nazionale del Lavoro avviano un’azione di vigilanza sui centri logistici Amazon di Passo Corese e Castel San Giovanni. Ecco cosa è finito sotto la lente degli ispettori e cosa rischia il colosso di Seattle
L'abuso del SaaS è un'evoluzione strategica nelle tattiche di phishing, dove la truffa telefonica elude il controllo, consentendo alle campagne di bypassare le tecnologie di rilevamento focalizzate sui link malevoli e di spostare la fase finale di sfruttamento verso il social engineering basato sulla voce. Ecco perché l'approccio è pericoloso
Gli infostealer non sono più 'semplici' malware da commodity. Dal rapporto dell'Acn emerge la centralità di questi strumenti nell’economia del cybercrime, dove le famiglie come LummaC2, RedLine e DcRat alimentano un mercato di log e credenziali rubate, a loro volta abilitanti a diverse pratiche criminali, come attacchi ransomware, BEC e compromissioni cloud
Il report riepilogativo del CERT-AgID evidenzia una crescita significativa sia in termini quantitativi sia qualitativi delle attività malevole osservate, con una notevole capacità di adattamento dei criminal hacker che sfruttano vettori consolidati introducendo tecniche di ingegneria sociale sempre più raffinate. I dati
La formazione gratuita o a basso costo mette le aziende e i singoli con le spalle al muro: non sapere riconoscere truffe e minacce diventa una scelta. Ecco alcune piattaforme per colmare le lacune
In occasione del Patch Tuesday di febbraio 2026 Microsoft ha rilasciato gli aggiornamenti per 59 vulnerabilità, incluse sei zero-day che sarebbero state già sfruttate diffusamente in attacchi reali. Focus su RCE, privilege escalation e sicurezza Windows. Ecco tutti i dettagli
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che non c'è alcuna scelta alternativa ma occorre perseguire strategie integrate. Altrimenti, la sorte sarà quella di trovarsi esclusi dai mercati digitali