Con la NIS 2, la sicurezza informatica diventa materia di governo societario. Ecco perché il rischio digitale deve essere assunto, deliberato e tracciato dal vertice organizzativo
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di difesa specifiche, attraverso la combinazione di tecniche di controspionaggio digitale e procedure operative che blindano i processi decisionali critici senza rallentare il business
L'integrazione dei Large Language Models (LLM) in applicazioni critiche pone questioni fondamentali riguardo alla sicurezza e all'affidabilità operativa. Ecco un approccio sistematico alla valutazione dei rischi nei sistemi AI attraverso l'analisi dei processi e la teoria dei sistemi (STPA)
Secondo il report di Google, gruppi riconducibili a Cina, Russia, Iran e Corea del Nord stanno impiegando modelli generativi come Gemini come supporto operativo lungo diverse fasi della cyber kill chain. Ecco le quattro V del rischio AI e come i modelli generativi favoriscono il conflitto ibrido
PromptSpy è la prima minaccia Android a integrare l’AI generativa nel proprio flusso di attacco, impiegando direttamente il modello durante l’esecuzione del malware sul dispositivo della vittima e introducendo capacità di adattamento dinamico finora assenti negli strumenti tradizionali basati su script statici
La difendibilità del CISO si costruisce prima dell'incidente, non dopo. Il Decision Log documenta rischi identificati, opzioni valutate, decisioni prese e approvazioni formali. Ecco quello che c’è da sapere per usarlo al meglio
La Commissione UE ha presentato una proposta di semplificazione della NIS2 che non snatura la direttiva, ma al contrario la rende più applicabile, più sostenibile e più coerente con l’ecosistema normativo europeo che nel frattempo si è ampliato. Ecco i punti cardine
La convergenza tra IT, OT e AI crea architetture super-ibride dove i rischi sono trasversali e a cascata. I modelli “a silos” non bastano più: serve un risk management integrato, continuo e capace di leggere interdipendenze e rischi emergenti
La resilienza non si compra, ma si coltiva attraverso la cultura. Ecco il racconto della riunione in cui il fattore umano passò da "tick-the-box" ad asset strategico per la costruzione di una corretta postura cyber aziendale
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, identità digitali e supporti tecnici, le esche si moltiplicano. Ecco esempi ricorrenti, segnali per riconoscerli e azioni rapide per ridurre i rischi
In Italia aumentano le notifiche ricevute dal CSIRT Italia, dopo l'entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024 con cui è stata recepita in Italia la Direttiva NIS 2. Ecco i dati dell'ACN relativi al mese di gennaio e le principali cyber minacce
L’operatore telefonico Odido è rimasto vittima di un importate data breach: 6,2 milioni di clienti esposti, Salesforce come vettore e autenticazione MFA bypassata. Un caso di violazione dati che è un manuale di social engineering che ogni CISO dovrebbe studiare
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei diritti più esercitati e maggiormente “reclamati”, da più Authority Privacy, compreso il nostro Garante, all’interno del Coordinated Enforcement Framework (CEF). Ecco le principali sfide
È stata identificata una nuova variante del malware ClickFix che, usando lo staging via DNS per distribuire payload su sistemi Windows e Google Ads per indurre le vittime a eseguire comandi malevoli, sta di fatto trasformando l’utente nel vero vettore di infezione. Ecco tutti i dettagli
Con il provvedimento del 12 febbraio 2026, il Garante per la protezione dei dati ha approvato le linee guida a tutela dei pazienti. Ecco cosa potranno fare le aziende sanitarie per promuovere l’adesione a campagne di screening. Anche in assenza dell’informativa. Facciamo il punto
Tutte le istituzioni, organi, uffici e agenzie della UE sono tenute a nominare un DPO e per rafforzarne il ruolo il Garante europeo della protezione dei dati, l’EDPS, ha adottato due documenti chiave che irrobustiscono l'indipendenza di questa funzione. Vediamo i passaggi salienti
Si parla molto del fattore umano, nonché degli errori umani che intervengono nella gestione della sicurezza cyber. Il problema è che il loro emergere – o ancor peggio il ricorrere – è una cartina al tornasole della mancata capacità di aver assunto una postura di sicurezza adeguata
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che non c'è alcuna scelta alternativa ma occorre perseguire strategie integrate. Altrimenti, la sorte sarà quella di trovarsi esclusi dai mercati digitali
Inserire un nuovo strumento di AI all'interno dell'organizzazione è estremamente semplice, la complessità emerge nel farlo in modo corretto. Questo comporta un approccio di progetto, onde computare rischi e opportunità, e predisporre così un processo di implementazione al fine di mitigare i primi e valorizzare le seconde
Affrontare la complessità della sicurezza cyber richiede un approccio che sappia abbandonare l'illusione che tutto possa risolversi in una logica di one-shot, anche perché le minacce e gli imprevisti tendono ad avere una persistenza decisamente più estesa di un singolo istante