La protezione dei dati personali e la cyber security sono diventati pilastri fondamentali nell'era digitale. Ecco il percorso normativo dal GDPR alla NIS 2, analizzando i principi fondamentali e le sinergie tra i due modelli
La resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro”
Le FAQ sull'European Health Data Space pubblicate dalla Commissione UE offrono chiarimenti fondamentali su dati sanitari, interoperabilità e sicurezza. Nonostante i progressi, restano sfide su pseudonimizzazione, autenticazione e coordinamento con AI Act e Data Act prima della piena applicazione nel 2027
L'avvento di Majorana 1 di Microsoft accelera la minaccia quantistica alla crittografia tradizionale. Le organizzazioni devono adottare soluzioni post-quantistiche immediatamente: non è più questione di “se” ma di “quando” i sistemi attuali diventeranno vulnerabili, mettendo a rischio dati sensibili e continuità operativa
Il NIST pubblica nuove linee guida con l’obiettivo di supportare aziende, enti pubblici e professionisti a comprendere l'applicazione pratica della privacy differenziale e i rischi legati a questa tecnologia, come quello degli “attacchi di ricostruzione” dei dati presenti nei dataset. Ecco i punti cardine
L’allegato I del Decreto NIS 2 classifica il settore sanitario tra quelli ad alta criticità. Ecco come rafforzare la cyber sicurezza in ambito farmaceutico, il settore chiamato ad applicare le nuove disposizioni normative
In data 13 marzo 2025 è stato pubblicato in Gazzetta Ufficiale europea il Regolamento (UE) 2025/38, meglio noto come Cyber Solidarity Act, il nuovo scudo digitale per la UE in materia di cibersicurezza. Vediamone i punti di forza
I fogli di stile CSS, strumenti essenziali per il web design, vengono sfruttati dai cyber criminali per eludere filtri antispam e monitorare gli utenti. La tecnica “hidden text salting” nasconde contenuti sospetti mentre il tracciamento non autorizzato compromette la privacy, creando rischi significativi per la sicurezza online
Una nuova e sofisticata truffa online sta prendendo di mira migliaia di sviluppatori e manutentori di progetti open source su GitHub: una campagna di phishing mirata che rappresenta una seria minaccia per la supply chain del software. Ecco tutti i dettagli e le soluzioni di mitigazione
È in atto una campagna di phishing con un elevato livello di sofisticazione che sfrutta l’infrastruttura di Microsoft 365 per ingannare le vittime e aggirare facilmente anche i controlli di autenticazione e-mail come SPF, DKIM e DMARC. Ecco tutti i dettagli e come difendersi
Il NIST pubblica nuove linee guida con l’obiettivo di supportare aziende, enti pubblici e professionisti a comprendere l'applicazione pratica della privacy differenziale e i rischi legati a questa tecnologia, come quello degli “attacchi di ricostruzione” dei dati presenti nei dataset. Ecco i punti cardine
La catena di infezione non è particolarmente complessa e si avvale di un sito che promuove software piratato. Ma MassJacker sta attirando l'attenzione degli esperti per l'uso di tecniche sofisticate. Ecco quali e come proteggersi
La pronuncia della Corte d'appello di Parigi vede contrapposti un legale (e il suo Ordine professionale) e Google. Ecco cosa stabilisce la sentenza e quali sono i consigli per i professionisti
È stato pubblicato in Gazzetta Ufficiale il decreto italiano sul DORA. L’adeguamento rafforza il Regolamento europeo, estendendo l’ambito, specificando i profili sanzionatori fino a prevedere misure di interdizione temporanea per i responsabili. Ora la resilienza operativa digitale deve diventare il “new normal” per i soggetti del settore finanziario
Per compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a visitarne uno creato ad hoc. L'aggiornamento all'ultima versione dei sistemi operativi di Apple, per sanare la falla zero day, è altamente raccomandata
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come riconoscere la trappola e difendersi
Microsoft ha rilasciato il Patch Tuesday per il mese di marzo 2025: il pacchetto cumulativo di aggiornamenti interviene su 57 vulnerabilità. Tra queste, anche 7 di tipo zero-day di cui 6 risultano essere già attivamente sfruttate in rete. Ecco dettagli e come mettere in sicurezza i propri sistemi