|
trilogia resilienza umana
|
|
Nei momenti difficili, in cui ogni secondo conta e le decisioni possono salvare o condannare un'intera organizzazione, emerge una verità che nessun vendor di tecnologia vuole ammettere: la differenza tra vittoria e sconfitta non la fanno server od algoritmi, ma le persone. Ecco perché il fattore umano riveste un ruolo cruciale nella cyber security | | | |
|
|
|
|
Il futuro della sicurezza informatica richiede approcci interdisciplinari che integrino competenze tecniche, psicologiche e comportamentali. Solo comprendendo perché le persone sbagliano sarà possibile progettare difese realmente efficaci. Ecco perché | | | |
|
|
|
|
I ransomware hanno preso di mira i proprietari di auto connesse. In Russia decine di veicoli Li Auto sono stati bloccati e i loro proprietari ricattati per 250.000 rubli. In Malesia crescono i furti di dati tramite i sistemi di infotainment. Ma questi incidenti sono solo la punta dell'iceberg. Ecco come mitigare il rischio | | | |
|
|
|
|
Gli insegnamenti del Buddha, opportunamente rivisti in chiave cyber security, possono essere d’aiuto alle organizzazioni e ai singoli individui. Tra il serio e il faceto, ecco cosa dice il buddhismo SOC | | | |
|
|
|
|
Con il Disegno di Legge in materia di semplificazione per le imprese approvato a inizio agosto, le microimprese con meno di cinque dipendenti potranno avvalersi di una procedura semplificata in caso di data breach. Vediamo cosa dice la proposta di legge | | | |
|
|
|
|
|
|
Il 2 agosto sono entrate in vigore alcune importanti disposizioni dell’AI Act. Ma senza un quadro normativo chiaro e armonizzato sulla responsabilità civile per i danni da AI, l’Europa rischia la frammentazione legale, l’incertezza per le imprese e una tutela inadeguata per i cittadini. Ecco perché una normativa è urgente | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La nuova bozza di decreto legge si distingue perché dalla legittimazione legale si passa all'integrazione strutturale. Ecco i tre fattori chiave del cambio di passo nell'integrazione della cyber security nel perimetro di difesa nazionale | | | |
|
|
|
|
L’attacco alla diga di Bremanger in Norvegia, rivendicato da hacker pro-Russia, rappresenta infatti un salto di qualità nelle attività di sabotaggio cibernetico da parte di attori non statali. Come mettere in sicurezza le infrastrutture critiche | | | |
|
|
|
|
Documenti di identità di ospiti di hotel italiani sono in vendita in noti forum underground. L'allarme del Cert-Agid dopo diversi ritrovamenti nel Web: un fenomeno preoccupante che deve metterci in guardia su future truffe o frodi mirate, a nostro nome | | | |
|
|
|
|
Microsoft ha rilasciato il consueto Patch Tuesday per il mese di agosto 2025: il pacchetto cumulativo di aggiornamenti corregge 111 vulnerabilità tra cui anche una zero-day su Windows Kerberos, oltre a 13 falle critiche. Ecco tutti i dettagli e la procedura per aggiornare i propri sistemi | | | |
|
|
|
|
Analizzare i rischi: facile a dirsi, ma a farsi? Soprattutto nel momento in cui la legge impone di analizzare i rischi, le organizzazioni si sono trovate ad affrontare le difficoltà nella selezione di un metodo da impiegare "sempre e per sempre", dimenticando che questo però è proprio del mondo delle fiabe e non dell'impresa. Soprattutto in scenari e contesti tecnologici mutevoli, il rischio è ironicamente quello di inciampare proprio nell'analisi dei rischi | | | |
|
|
|
|
|
|
|
|