Il Rapporto Clusit 2025 e tutti i report di settore concordano sul fatto che l'Italia rimane uno dei paesi maggiormente colpiti dagli attacchi informatici. Eppure non mancano investimenti, norme e tecnologie. Ecco cosa non sta funzionando e come il cybercognitivismo può correre in aiuto
Milioni di soggetti, che vanno dagli utenti ai creatori dei prodotti connessi, devono essere consapevoli dell'inclusione di un prodotto nell’ambito di applicazione del regolamento europeo e mettere in atto tutti i presidi previsti dalla normativa, superando il binomio fra Data Act e IoT
In un contesto in cui la sicurezza della catena di approvvigionamento è ormai parte integrante della compliance normativa, il fornitore non è più un attore passivo. Ecco come può trasformare gli obblighi in un vantaggio competitivo, adottando standard internazionali, processi strutturati e una governance della sicurezza orientata alla fiducia
Campagne informative sui ransomware, formazione accreditata, score di rischio misurato e certificazioni minime potrebbero diventare strumenti di compliance che rafforzano l’intera architettura di difesa preventiva, riducendo nel tempo la necessità di ricorrere al pagamento dei riscatti o a misure emergenziali. Ecco cosa stabilisce la proposta di legge sul ransomware e le criticità
Secondo il report "State of Ransomware Report 2025", ci si attende un'evoluzione della minaccia, pronta a sfruttare vulnerabilità in accessi trascurati e poco presidiati, come webcam e dispositivi IoT. Ecco le tendenze emergenti con lo sviluppo di minacce generate con l'AI e con tecniche furtive ed elusive
Secondo il Cisco Cybersecurity Readiness Index 2025, soltanto il 4% delle aziende globali ha un livello di preparazione maturo. Ma a destare preoccupazione, ancora una volta, è l'Italia che affianca, all'eccessiva frammentazione, la sottovalutazione dell’impatto dell’IA e budget per la cyber troppo risicati. Ecco a cosa prestare attenzione
È stata identificata una nuova tecnica di phishing che usa i Blob URI, ossia URL per il browser validi solo all’interno della sessione dell’utente. Trattandosi di contenuti locali, tali link non possono essere analizzati dai tradizionali strumenti di sicurezza. Ecco i dettagli e i consigli per difendersi
Nova ransomware ha rivendicato l'attacco all'ente sabato sera, i sample dicono che la crittografia è stata applicata presumibilmente poche ore prima. Proviamo a ricostruire l'accaduto
Il caso di una dipendente di una società in house della Regione Calabria fa emergere criticità nel controllo dei lavoratori in modalità agile: in gioco privacy, trasparenza e limiti dell’art. 4 dello Statuto dei lavoratori. Il Garante ha contestato l’assenza di una base giuridica e l’illecita interferenza nella sfera privata dei lavoratori
Acea Energia è stata sanzionata dal Garante privacy relativamente al trattamento dei dati personali, in particolare nell'ambito delle attività di teleselling e door-to-door. La vicenda offre spunti importanti sul tema della responsabilità del titolare del trattamento e sulle misure necessarie per tutelare la privacy degli utenti
Le tipologie di truffe e i metodi usati dai cyber criminali sono in continua evoluzione per adattare le tecniche di attacco e proseguire nelle loro attività. Darcula, piattaforma di phishing as a service (PhaaS), è l'ultimo esempio di sfruttamento malevolo di tecnologie innovative. Ecco come funziona
Secondo il Financial Times l’Ue vorrebbe che i propri emissari in viaggio negli Usa utilizzassero telefoni usa e getta. La parziale smentita di Bruxelles non smorza i reali timori di spionaggio e conferma che le precauzioni sono d'obbligo
È in corso una campagna di phishing che, mediante false comunicazioni dell’AgID, prende di mira gli utenti che usano lo SPID per rubare loro dati riservati e di accesso all’identità digitale. Ecco tutti i dettagli per riconoscere la trappola e proteggersi
Il DPCM del 30 aprile 2025, pubblicato in Gazzetta Ufficiale il 5 maggio 2025 e in vigore dal prossimo 21 maggio 2025, si focalizza su nuove disposizioni per gli appalti relativi a beni e servizi informatici utilizzati per la tutela degli interessi nazionali strategici e della sicurezza del Paese. Ecco cosa stabilisce il provvedimento e quali sono i suoi obiettivi