La capacità di individuare e gestire tempestivamente qualsiasi incidente di sicurezza risulta fondamentale per ridurre al minimo i danni e salvaguardare la continuità delle operazioni aziendali. Ecco le fasi operative e le responsabilità specifiche per affrontare con successo un incidente informatico e le migliori pratiche a livello globale
L’obiettivo della truffa allo SPID è impadronirsi delle credenziali dell'utente e usarle per accedere a servizi che permettono transazioni economiche (rimborsi, bonus, dichiarazioni fiscali) o cambiamenti sensibili (come l'IBAN per l'accredito di pensioni o rimborsi). Il tutto all'insaputa della vittima. Ecco come difendersi
Con l’entrata in vigore del Regolamento Dora, i fornitori Ict si trovano oggi di fronte a un’esigenza crescente di integrazione tra funzioni tipicamente verticali che devono operare in modo sinergico. Ecco perché serve una una nuova mentalità, oltre l’adeguamento tecnico
Uno stanziamento addizionale da 35 miliardi di euro entro il 2029 sarà destinata allo sviluppo di tecnologie per la cyber security, la protezione delleinfrastrutture critiche, l’intelligence predittiva e le piattaforme di contrasto alle minacce ibride. Ecco il nuovo paradigma della Nato e le sfide per l'area euroatlantica
Quelle annunciate da Apple durante la WWDC 2025 possono sembrare misure di cyber security scontate, ma rivitalizzano il dibattito e si situano nel sottoinsieme tra politica e diritti digitali
La normativa si adegua per tenere il passo con l'evoluzione dei ransomware vietando il pagamento dei riscatti. Tra inasprimento sanzionatorio e mitigazione del rischio, ecco quale potrebbe essere la soluzione più efficace
DragonForce, una gang ransomware poco conosciuta in Italia ha messo fuori uso colossi del retail britannico. Ma il vero problema non è dove hanno colpito, ma come ci sono riusciti. E cosa succederebbe se toccasse a noi? Un’utile lezione su backup e disaster recovery
Sono state individuate sul Google Play Store diverse applicazioni crypto fraudolente che agiscono come strumenti di phishing, sottraendo dati sensibili agli ignari utenti. Ecco tutti i dettagli e le raccomandazioni di sicurezza per difendersi da queste truffe
Con Purple AI Athena, SentinelOne ha dotato l’Agentic AI proprietaria di maggiore efficacia sulla scorta dell’esperienza accumulata nel tempo. Il risultato è una tecnologia in grado di rendere più efficaci e snelli i Security Operation Center aziendali
Anche l’Italia potrebbe essere tra i potenziali prossimi obiettivi di Crocodilus, il nuovo malware bancario per Android che ha già colpito diversi paesi in tutto il mondo prendendo di mira le app di accesso ai conti online e i wallet di criptovalute. Ecco tutti i dettagli e i consigli per difendersi
Non più piccoli gruppi isolati, ma una vera e propria “fabbrica” globale di phishing. Scopriamo come opera FreeDrain e quali sono le sue tecniche di attacco per adottare gli strumenti utili a mitigare eventuali danni
L’Autorità francese della protezione dati ha reso noto un’analisi sull’impatto economico del GDPR in materia di cyber security: è emerso che, grazie agli obblighi di sicurezza imposti dal regolamento UE, sono stati impediti, ad esempio, casi di furto di identità, con danni informatici evitati tra i 90 e 219 milioni di euro solo in Francia
Google ha rilasciato un aggiornamento di sicurezza per Chrome che corregge una vulnerabilità zero-day già attivamente sfruttata in rete per prendere il controllo dei sistemi esposti sfruttando una pagina HTML appositamente creata. Ecco tutti i dettagli e la procedura per aggiornare il browser
È in corso una campagna di phishing diffusa tramite e-mail con testo in italiano, rivolta agli utenti con account LiberoMail. I messaggi di posta elettronica fraudolenti invitano le ignare vittime a saldare una fattura inesistente. Ecco come riconoscere la truffa e i consigli pratici per difendersi