I cyber attacchi non sono più soltanto “assistiti” dall’AI: negli ultimi mesi abbiamo osservato vere e proprie famiglie di malware AI-driven capaci di riscrivere il proprio codice, generare script malevoli just-in-time, adattarsi al contesto e tentare di eludere gli strumenti di difesa tradizionali. Ecco dettagli e implicazioni tecniche, organizzative e strategiche
La comunicazione con top management e Board richiede linguaggio e approcci specifici che traducano rischi tecnici in impatti business misurabili. Il CISO deve quindi trasformare la percezione della sicurezza da costo inevitabile a investimento strategico, da freno operativo a abilitatore di crescita sostenibile. Ecco come
Il monitoraggio non è una funzione tecnica, ma un atto di consapevolezza organizzativa, capace di cogliere, in tempo reale, lo scostamento da ciò che si dichiarava possibile e sostenibile. Ecco come la catena logica “BIA – SL - SLA - monitoraggio – notifica” costituisca il cuore operativo del nuovo modello europeo di sicurezza
Le comunicazioni cifrate diventano terreno fertile per i criminali, perfino in casi più complessi come l'invio di malware per infettare smartphone. Ecco come mitigare il rischio delle truffe via telefonino
Non devono ingannare alcuni dati dell'appuntamento mensile di CSIRT Italia, perché in realtà il Paese continua a inciampare sempre sugli stessi problemi. Ecco cosa fotografa l'ACN nell'Operational summary di ottobre 2025, dove a sorprendere è l’assenza di riferimenti espliciti adAPT
La vicenda interna al Garante Privacy apre un dibattito sulla coerenza istituzionale: dalla richiesta di acquisizione massiva dei dati dei dipendenti al ruolo del dirigente che si oppone, emergono interrogativi su trasparenza, rigore e credibilità delle autorità indipendenti
Il WEF ridefinisce il CISO come un facilitatore strategico, per il quale la sicurezza informatica deve volvere da centro di costo ad esercizio di conformità, ma soprattutto a motore di crescita, volano di fiducia e innovazione. Tuttavia, ha scarsa possibilità di influenza nelle decisioni strategiche. Ecco perché serve una call to action ai Cda
Gartner ha identificato l'Agentic AI aziendale come la principale tendenza tecnologica strategica per il 2025, con una crescita prevista del 46,2% dal 2025 al 2030. Ma le sfide sono numerose. Ecco cosa prevede la Microsoft Digital Crimes Unit
La nuova etichetta "in ufficio" di Microsoft Teams verrà integrata con servizi come Microsoft Places e punta ad agevolare l’organizzazione degli spazi e a favorire la collaborazione ibrida. Il rilevamento tramite Wi-Fi non è un problema se utilizzata in modo legittimo, trasparente e non invasivo
Al momento non c'è alcuna rivendicazione, ma l'attacco ransomware subito da Poltronesofà rappresenta un caso emblematico della minaccia persistente che colpisce il tessuto imprenditoriale italiano. Ecco cosa rischiano le persone coinvolte
Un gruppo di ricerca austriaco ha documentato il comportamento anomalo della struttura di WhatsApp che si occupa di verificare se un numero appartiene o no a un utente dell'applicazione. Per farlo è riuscita ad estrarre oltre 3 miliardi di account con relativi dettagli. Falla chiusa ma il rischio c'è ancora, spieghiamo perché
Il Consiglio d’Europa ha adottato una nuova legge tesa ad accelerare la gestione dei reclami transfrontalieri in materia di protezione dati. Le misure intendono semplificare l’iter procedurale, burocratico e amministrativo, rendendo più efficiente l'applicazione del GDPR nei casi transfrontalieri. Vediamo di che si tratta
Svenska kraftnät, il principale gestore della rete elettrica svedese, è stato vittima di un cyber attacco che, per fortuna, non ha interrotto l’erogazione di energia. Un evento che, però, dimostra quanto la difesa delle infrastrutture critiche abbia ormai un peso tecnologico e politico. Qual è la situazione in Italia
Si apre domani, 20 novembre 2025, la procedura di nomina del referente CSIRT sul portale ACN: le aziende avranno tempo fino al 31 dicembre 2025 per adempiere a questo importante obbligo. Alla vigilia di questa importante scadenza ecco cosa fare, subito, per non farsi trovare impreparati
La sovranità digitale europea non è perduta, ma ha fallito alcune strategie il cui conto si presenta in modo piuttosto dirompente. Affrontare i punti critici e i fallimenti incontrati sono passaggi fondamentali per elaborare una strategia valida per essere in grado di partecipare alle prossime corse per l'innovazione