La normativa NIS 2 è stata concepita con l'obiettivo di tutelare la sicurezza collettiva, rafforzando la resilienza digitale dei soggetti che, per dimensione, settore e funzione, rivestono un ruolo sistemico. Tuttavia, con le microimprese la forma travolge la sostanza: ecco qual è il cortocircuito normativo NIS 2 e quali le soluzioni possibili a questa anomalia
Dai firmware marci ai Comuni in balia del primo script kiddie: il rischio derivante dai router e dai dispositivi di rete non aggiornati e “abbandonati” negli uffici delle aziende viene spesso sottovalutato. Un problema che non è solo tecnico, ma anche e soprattutto culturale. Ecco come affrontarlo e risolverlo
La cyber security aziendale passa necessariamente attraverso una gestione integrata della compliance, dove competenze tecniche e conoscenze normative si fondono per creare strategie di sicurezza efficaci e sostenibili. Ecco come affrontare le sfide di un panorama normativo sempre più complesso e dettagliato
Dal 2 agosto scattano alcune disposizioni dell’AI Act su governance, modelli di AI per finalità generali (GPAI) e sanzioni. Entro quella data il DDL AI dovrebbe essere approvato. Oltre alle linee guida, arriva il Codice di buone pratiche della Commissione europea. Ecco tutto quello che c'è da sapere
Non è solo un sabotaggio informatico riuscito, ma un atto di guerra ibrida perfettamente orchestrata da parte dei gruppi filo-ucraini Silent Crow e Cyberpartisans BY, condotta con metodi di social engineering che per un anno hanno abilmente sfruttato il fattore umano. Ecco le cifre in gioco e i dettagli sull'attacco contro la compagnia aerea russa
Non è più una questione tecnica o un progetto “compliance” da affidare a qualche funzione trasversale sperando che si risolva con un Word ben impaginato. La NIS2 è entrata ufficialmente nel perimetro delle responsabilità direzionali e i Board dovranno iniziare a trattarla come un nuovo standard di affidabilità aziendale
Una nuova campagna di phishing sta sfruttando una falsa notifica di scadenza della casella di posta elettronica su Outlook per ingannare le potenziali vittime e sottrarre loro dati riservati e credenziali di accesso. Ecco come funziona l’attacco e i consigli per mitigare il rischio
Generato dall'intelligenza artificiale, Koske sfrutta caratteristiche avanzate di evasione e persistenza mediante componenti rootkit, ma a preoccupare sono i comportamenti adattivi e la capacità di automazione. Ecco come mitigare il rischio secondo i nostri esperti
Moët Hennessy Louis Vuitton (LVMH) ha subito 3 attacchi nel giro di 2 mesi e la reazione del gruppo, per quanto buona, ne ha soltanto lenito gli effetti. Quando si verifica un incidente cyber, adempiere agli obblighi normativi può non essere sufficiente
Da una recente analisi condotta dal CNIL, l'Autorità garante per la protezione dei dati francese, sono emersi molteplici vantaggi economici per le organizzazioni che si dotino di un DPO. Vediamo quali benefici offrono
È stato ribattezzato PoisonSeed l’attacco che sfrutta una caratteristica delle chiavi FIDO2 per aggirare la loro protezione utilizzando un meccanismo legittimo di accesso cross-device tramite QR code per ingannare gli utenti e ottenere accesso non autorizzato ai loro account. I dettagli e come difendersi
Probabilmente collegato al gruppo russo APT28, LameHug utilizza l'intelligenza artificiale e il Large Language Mode (LLM) per creare comandi malevoli dediti al furto di dati riservati su sistemi Windows compromessi. Ecco come funziona e come mitigare il rischio
L’attacco a Qantas Airways ha compromesso i dati di 5,7 milioni di clienti. L’origine dell’incidente sarebbe da ricondurre a un partner commerciale della compagnia aerea. Cosa vuole dire e come limitare i rischi
Il fattore umano è e rimane un anello fondamentale nella gestione della sicurezza. Non tenere debitamente conto di questo elemento strategico e operativo comporta l'esposizione a vulnerabilità e rischi, nonché perdere l'occasione di avvantaggiarsi dell'apporto che può fornire alla data maturity dell'organizzazione