L’AI non è più solo uno strumento di supporto: oggi individua vulnerabilità, reagisce agli attacchi e automatizza operazioni cyber offensive. Un’evoluzione che cambia il ruolo umano nella cyber security e apre nuovi interrogativi su controllo e responsabilità
Le nuove FAQ ACN sui fornitori rilevanti NIS (FRN.8 e FRN.9) chiariscono i casi di subfornitore e fornitore infragruppo. Ecco come cambiano le regole e cosa devono fare concretamente le aziende per la compliance NIS2 entro il 31 maggio 2026
La differenza fra procedure e linee guida ha peso strategico, capace di influenzare il modo in cui si lavora, il grado di adattabilità concesso a chi opera e la coerenza complessiva del sistema. Ecco la doppia natura di due strumenti diversi per tradurre obiettivi in azioni concrete
I cavi sottomarini rappresentano la spina dorsale dell'economia digitale. La minaccia dell'Iran a mettere dazi sui cavi sottomarini che attraversano lo Stretto di Hormuz significa mettere in pericolo l'integrità di infrastrutture critiche per la connettività digitale mondiale
Calif, con Claude Mythos Preview, ha scoperto un exploit su MacOS 26.4.1 su chip M5. Si conferma che con l'AI è urgente un cambio di passo nella cyber security
La tragedia dell’11 settembre 2001 ha insegnato al mondo IT una lezione fondamentale sulla posizione dei dati: la distanza geografica deve essere reale, non apparente. Ecco come implementare strategie di backup e di business continuity che proteggano realmente l'organizzazione
La categorizzazione delle attività e dei servizi richiesta nel quadro NIS2 serve a collegare processi, sistemi ICT e funzioni aziendali alle macro-aree ACN. Il corretto livello di dettaglio evita elenchi ingestibili e consente una base più solida per il risk assessment
Da quando Anthropic ha reso disponibile Claude Mythos Preview, sebbene solo a partner selezionati, si è accelerata la scoperta di vulnerabilità nei sistemi opertativi e software. Ecco perché servono salvaguardie specifiche sulla distribuzione
Una terza vulnerabilità critica in meno di tre settimane colpisce il kernel Linux. Fragnesia consente a qualsiasi utente locale senza privilegi di ottenere accesso root corrompendo la page cache del kernel. Il PoC è già pubblico. Ecco l'analisi tecnica, le distribuzioni coinvolte e le indicazioni operative per mitigare il rischio
Classificare gli asset è un passaggio indispensabile soprattutto negli ambienti sempre più virtualizzati e negli ecosistemi complessi in cui possono intervenire più soggetti, al fine di proteggere e creare il valore della sicurezza cyber. Tutto sta nel farlo con metodo
Con la proposta "Omnibus VII" si interviene sull'AI Act andando ad attenuare alcuni obblighi e presidi, suscitando non pochi dubbi in un intervento che più che alla semplificazione sembra tendere alla deregulation