Definire i ruoli di Information Asset Owner (IAO) e Information Asset Manager (IAM) è solo il punto di partenza. Ecco perché occorre trasformare quelle funzioni teoriche in un modello operativo reale, vivo, integrato quotidianamento nei processi aziendali
Per trasformare la sicurezza in vantaggio competitivo le organizzazioni devono integrare il CISO nella leadership strategica. La scelta tra modelli Executive e Non-Executive deve riflettere non solo le dimensioni organizzative, ma anche la maturità nella gestione del rischio e le ambizioni competitive nel mercato digitale
Dall’analisi forense alla risposta operativa, la guida mostra come un sistema da funzionante diventa compromesso e come reagire con metodo: escalation di privilegi, persistenza, supply chain compromise e contromisure per difendere l’infrastruttura
La protezione dei dati non è un adempimento formale, ma una condizione essenziale per un’innovazione sostenibile anche nell'era degli LLM. Ecco i rischi legati all’intero ciclo di vita degli LLM secondo l’Edpb
Non era Arsenio Lupin il problema, bensì un uso scorsiderato di password super prevedibili e sistema operativo "scaduto" ovvero senza più patch disponibili. Ecco come mitigare il rischio
Nell'era del modello “as-a-service”, la nostra sicurezza dipenda anche da chi lavora “dietro le quinte”. Ecco cos'è il Third-Party Risk Management (Tprm) e come mettere in sicurezza la catena di approvvigionamento
Parla italiano il vendor di spyware legato agli attacchi zero-day su Chrome, ma il problema, legato allo spyware Dante, non è soltanto tecnico, ma soprattutto etico e politico, dopo il caso Paragon. Ecco quali sono le problematiche da affrontare e come mitigare il rischio
È stata scoperta una vulnerabilità nel browser agentico ChatGPT Atlas di OpenAI che, qualora venisse sfruttata, consentirebbe a un attaccante di iniettare istruzioni malevole nella memoria dell’IA ed eseguire codice remoto sul sistema della vittima per prenderne il controllo. Ecco tutti i dettagli
Credono di essere preparate anche se non lo sono. Le aziende soffrono l’effetto Dunning Kruger e la situazione, già critica, è destinata a peggiorare perché l’AI ridefinisce le potenzialità delle minacce
I ricercatori della Fondazione SERICS hanno realizzato una soluzione anti-vishing, ribattezzata CallTrust, che è un sistema di autenticazione e tracciabilità e consente di contrastare lo schema del raggiro che usa la falsificazione dei numeri del chiamante per ingannare la vittima. Ecco tutti i dettagli
HexStrike AI, tool progettato per il red teaming, viene usato anche per attività malevole. Il cyber crimine ha trovato il modo di usare a proprio vantaggio un framework nato per ostacolarlo
Una nuova tecnica di phishing denominata CoPhish sfrutta gli agenti Microsoft Copilot Studio per inviare richieste di consenso OAuth fraudolente tramite domini Microsoft legittimi e affidabili per convincere gli utenti a concedere l’accesso non autorizzato ai propri account Microsoft Entra ID. Ecco tutti i dettagli e come difendersi