La guida ufficiale all’applicazione del Cyber Resilience Act, appena pubblicata dalla Commissione UE, è un documento importante rivolto a produttori di software, hardware connesso, integratori di sistemi e chiunque operi nell'economia digitale europea per non navigare a vista in un contesto normativo già operativo
Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l'improvvisazione e bilanciando efficacemente costi e benefici attraverso tutto il ciclo di vita delle informazioni. Ecco perché
La NIS 2 non impone una classificazione formale dei documenti. Ma la logica della sicurezza rende inevitabile una scelta: governare anche l’accesso alla documentazione. Ecco perché occorre distinguere tra documenti ad ampio accesso e documenti ad accesso ristretto, come espressione di maturità organizzativa e misura implicita di sicurezza
L'era dell'intelligenza artificiale generativa richiede una nuova astrazione difensiva. I vettori di attacco semantici, come la prompt injection e il jailbreaking, che eludono i tradizionali meccanismi di protezione sintattica, rendendo necessario l'uso di un Generative Application Firewall (GAF). Ecco di cosa si tratta
In sole due settimane, Claude Opus 4.6 ha individuato 22 falle nel motore JavaScript e nel codice base di Firefox, 14 delle quali con elevato livello di gravità. È la dimostrazione che l'IA è ormai una risorsa operativa di primo piano per la sicurezza offensiva e difensiva. E cambia le regole del gioco, per tutti
Ecco una guida pratica per guidare i professionisti della cyber security nella gestione completa del ciclo di vita del dato, fornendo le procedure tecniche e legali per la sanificazione certificata dei supporti, evitando che un vecchio hard disk diventi la fonte del prossimo data breach
Le architetture super-ibride che integrano IT, OT e AI hanno trasformato la supply chain in un ecosistema complesso e difficilmente delimitabile. La sicurezza dipende dalla capacità di governare fornitori eterogenei che contribuiscono ai processi critici, rendendo necessario un approccio unificato alla gestione del rischio
Quando l’LLM elabora quel contenuto, può interpretare parti del testo come istruzioni operative, modificando il proprio comportamento. La particolarità è che l’attacco non sfrutta vulnerabilità eseguibili, ma ambiguità linguistiche perché la vulnerabilità non è nel codice, ma nel modo in cui il modello costruisce e interpreta il contesto
Individuata da Bitdefender, vibeware è una nuova strategia d'attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target
Riesaminare i rischi nel tempo è un'attività fondamentale, soprattutto negli ecosistemi complessi della sicurezza cyber in cui il cambio dei contesti e dei paradigmi tecnologici influenza in modo significativo non solo la variazione dei rischi ma anche l'emergere di nuove minacce
Nel report dell'EDPB sul diritto alla cancellazione viene svolta una ricognizione del diritto all'oblio e della sua effettiva attuazione, ma probabilmente bisogna estendere il ragionamento tenendo conto della complessità di Internet