GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi
Windows 11 introduce la disattivazione del riconoscimento vocale online, un controllo granulare sulla cronologia delle attività, la gestione dell'ID pubblicitario e delle autorizzazioni per le app. Ecco tutte le migliorie sul fronte privacy, anche per le aziende, all'insegna di un Os che offre conformità con il Gdpr e più trasparenza
Fra i suoi obiettivi, DORA ha la garanzia di un solido monitoraggio del rischio ICT di fornitori terzi nel settore finanziario. Oltre alla migliore gestione dei fornitori di servizi ICT, emergono la compilazione, la manutenzione e l’aggiornamento del ROI
L'EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i suoi contenuti, le modalità di alimentazione, i soggetti che vi hanno accesso, le operazioni e le misure di sicurezza per assicurare i diritti degli interessati
Il rapporto Clusit – preso in esame durante il Security Summit 2025 – certifica che nel corso del 2024 l’Italia è stata meta del 2,91% delle minacce globali, un dato triplicato in termini percentuali rispetto al 2023. Capire perché aiuta ad attuare le misure più opportune
Recentemente OpenAI ha aggiornato le misure per contrastare gli usi malevoli dei propri modelli, rivelando una serie di operazioni illecite che spaziano dalla propaganda politica alla cyber criminalità
X ha subito un importante attacco DDoS: c'è una prima rivendicazione del gruppo filo-palestinese Dark Storm ma Elon Musk, proprietario della piattaforma social, ha puntato il dito contro l'Ucraina giustificando l'accusa con il rilevamento di IP di zona. Che, però, potrebbero essere quelli di inconsapevoli vittime finite in una botnet. Ecco cosa sappiamo finora
Social engineering, applicazioni personali e la genAI costituiscono un rischio rilevante per la tutela dei dati regolamentati nel settore dei servizi finanziari. Ecco come mitigarli
Dalla Corte di Giustizia della Unione europea (CGUE) arriva, con una recente sentenza, un chiarimento interpretativo sul concetto di titolare del trattamento. Anche un ente strumentale, senza personalità giuridica, può esserlo. Vediamo meglio
Procede l’iter della prima legge quadro italiana sullo Spazio che tiene conto di sicurezza e resilienza come prerequisiti per operare. Passa l’approvazione alla Camera e procede all’esame del Senato. Attività spaziali sicure e resilienti o niente
L'attacco spinge l'utente ad accedere al noto password manager 1Password attraverso un modulo di phishing e una vulnerabilità nello store di Chrome. Ecco come mitigare il rischio
Il Decreto del ministero della Salute, che avvia l'implementazione dell'ecosistema dei dati sanitari, è stato pubblicato in Gazzetta Ufficiale dopo aver ottenuto l'approvazione del Garante per la protezione dei dati personali. Ecco i punti salienti
L’azienda di cybersecurity Cynet ha reso noto che sono stati sottratti dati sensibili da oltre 15.000 firewall protetti da soluzioni Fortinet. Le aziende italiane vittime sono oltre 300. L’attacco è stato rivendicato dal gruppo Belsen. Ecco cosa impariamo
Strategie di disinformazione, ingerenze straniere e attacchi informatici sono al centro del rapporto annuale del Dis. Ecco su cosa si concentra l'azione dell'intelligence
C’è la bozza di decreto italiano sul DORA. L’adeguamento rafforza il Regolamento europeo, estendendo l’ambito, specificando i profili sanzionatori fino a prevedere misure di interdizione temporanea per i responsabili. Ora la resilienza operativa digitale deve diventare il “new normal” per i soggetti del settore finanziario
I gruppi ransomware Black Basta e Cactus usano una variante del malware BackConnect per stabilire un accesso persistente sui sistemi target, sfruttando il social engineering su Teams e OneDrive per rubare credenziali alle vittime. Ecco tutti i dettagli
La direttiva segreta del Cyber command della Difesa USA, che punta a un allentamento delle tensioni con Mosca, sta suscitando dibattito, anche perché al momento non c'è reciprocità. Ecco le implicazioni sulla sicurezza cibernetica americana, sui rapporti internazionali e sulla strategia di difesa cibernetica degli Stati Uniti d'America