L'aggiornamento mette in evidenza l’anomalia costituita dalla Legge 90/2024, e dalle corrispondenti “Linee Guida per il rafforzamento della resilienza”. Ecco le indicazioni della Determinazione NIS 2 dell’ACN: il percorso dei prossimi due anni è tracciato
Il DORA impone nuove sfide, ma anche grandi opportunità per rafforzare la resilienza digitale nel settore finanziario. L’adozione integrata di framework internazionali come ISO/IEC 27001, COBIT e NIST CSF rappresenta un supporto concreto all’implementazione delle misure richieste. Ecco perché
Oltre nove esperti di cyber security su dieci prevedono gravi crisi informatiche causate dall’IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware. Ecco come l'IA impatta sulla sicurezza informatica, potenziando i cyber attacchi autonomi
Web scraping: potente alleato nell'analisi dati o minaccia alla sicurezza? Esploriamo tecniche, applicazioni legittime, sfide etiche e legali di questa tecnologia essenziale. Una guida completa per professionisti della cybersecurity e analisti digitali
La nuova indagine di Twin4Cyber e della divisione cyber security di Maticmind fotografa gli attacchi delle cyber gang ransomware, dove il cyber risk èuna variabile critica di sicurezza nazionale e competitività economica. Ecco come affrontare una delle sfide più urgenti per la sovranità digitale europea
Il modello Zero Trust tradizionale offre un controllo rigoroso ma complica la vita degli utenti. Lasciando intatta l’interfaccia di lavoro, un’innovativa tecnologia isola le applicazioni, i file e le pagine web da eventuali malware aprendo i contenuti in micro-contenitori virtuali. Lavorando in background senza interrompere l'esperienza dell'utente la protezione è garantita e ottimizzata
Secondo i nostri esperti, la flessione complessiva negli attacchi non deve trarre in inganno perché, nonostante il lodevole sforzo dell'ACN, forse non riusciamo a pieno a tracciare l’incidenza delle minacce sulle PMI del Paese, come succede altrove. Ecco i dettagli del rapporto ACN di marzo 2025
A fine febbraio Meta ha annunciato di avere licenziato una ventina di dipendenti rei di avere divulgato informazioni riservate. C’è da chiedersi quanto Meta possa assolversi davanti a questo tipo di leak
Apple rilascia patch urgenti per due vulnerabilità zero-day sfruttate in attacchi mirati contro utenti iPhone. Le falle CVE-2025-31200 (CoreAudio) e CVE-2025-31201 (RPAC) interessano iOS, macOS, tvOS, iPadOS e visionOS. Si raccomanda l'aggiornamento immediato dei dispositivi
Nell’ambito del programma Europa digitale, la Commissione europea invita a presentare proposte al fine di promuovere la diffusione delle tecnologie digitali fondamentali. Ecco i dettagli
È stata ribattezzata Shibai la nuova campagna malevola in cui i criminali informatici diffondono smartphone Android contraffatti con una versione di WhatsApp modificata con un trojan e progettata per rubare criptovalute. Ecco tutti i dettagli e i consigli per difendersi da una simile minaccia
L'ACN ha lanciato l'allarme per la diffusione di INC ransomware, che sta dimostrando azioni criminali contro target italiani. Ecco un'analisi tecnica che ci aiuta a capire i dettagli del modus operandi per attuare metodi di mitigazione e detection utili alla sicurezza delle nostre organizzazioni
Con la pubblicazione di tre determinazioni cruciali, l’ACN ha di fatto dato il via alla seconda fase attuativa e operativa della NIS2. Un salto qualitativo nell’approccio alla cyber sicurezza nazionale che introduce un sistema formale di accountability esigendo consapevolezza, struttura, trasparenza e responsabilità
L'ACN pubblica la determinazione 164179 con le specifiche tecniche per l'attuazione del decreto NIS2, definendo misure di sicurezza e requisiti per la notifica di incidenti. La determinazione, in vigore dal 30 aprile 2025, stabilisce tempistiche differenziate per soggetti essenziali e importanti, con regimi transitori per settori specifici