Ogni documento si inserisce in un processo unitario e permanente, dove coerenza, aggiornamento e tracciabilità diventano il parametro reale con cui si misura il governo del rischio digitale
Ecco una guida pratica per guidare i professionisti della cyber security nella gestione completa del ciclo di vita del dato, fornendo le procedure tecniche e legali per la sanificazione certificata dei supporti, evitando che un vecchio hard disk diventi la fonte del prossimo data breach
La connettività Internet in Iran è crollata drasticamente alle 7 di mattino e poi di nuovo più tardi, con una connettività minima rimanente. Una speculazione ragionata su ciò che è successo e perché la rete è diventata geopolitica in modo irreversibile
Il nuovo numero della rivista IEEE Computer accende un faro sulla convergenza tra reti di agenti AI, la verifica dell'identità delle macchine e la resilienza dei sistemi cognitivi. Ecco tre risposte autorevoli e scientifiche alla domanda chiave del CISO, mentre la fiducia algoritmica non sarà più un attributo implicito, ma una metrica da verificare continuamente
La morte di Khamenei ha svelato qualcosa che i professionisti della sicurezza informatica sapevano già: le infrastrutture di videosorveglianza pubblica sono tra i sistemi più vulnerabili e pericolosamente sottovalutati. Ecco cosa è successo, come è tecnicamente possibile e, soprattutto, cosa possiamo imparare per difenderci
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, presentato come garanzia assoluta, si rivela strutturalmente più fragile di quanto promesso. Ecco cosa significa per aziende e professionisti e come agire subito
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di difesa specifiche, attraverso la combinazione di tecniche di controspionaggio digitale e procedure operative che blindano i processi decisionali critici senza rallentare il business
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa un traduttore simultaneo tra linguaggio del rischio e linguaggio del business. Ecco perché
L'operazione in Iran condotta da Usa e Israele vede una componente cyber e tecnologica fondamentale che ha agito da moltiplicatore di forza. Ecco com'è avvenuto l'isolamento digitale, quali sono i risvolti futuri e le cyber-ritorsioni
L’escalation del braccio di ferro fra Anthropic e il Dipartimento della Guerra dell'amministrazione Trump ha avuto un esito imprevisto: l'impiego di Claude nella guerra in Iran, nonostante l'ordine esecutivo di Trump che ne vietava l'uso. Anche Palantir utilizza Claude, ecco cosa sappiamo e quali sono le questioni in gioco
La vulnerabilità Clawjacked scoperta nel gateway WebSocket di OpenClaw rivela un vettore d'attacco silenzioso e ad alto impatto: una pagina web malevola può dirottare l’agente AI locale dello sviluppatore, registrarsi come dispositivo fidato e accedere a dati, log e configurazioni. Patch disponibile, ma il contesto è molto più ampio
Usa e Israele hanno fatto anche attacchi cyber contro l'Iran, di proporzioni eccezionali. Molti adesso molti temono una rappresaglia cyber dall'Iran, anche contro le nostre aziende. Alcuni analisti, Crowdstrike e Anomali, già vedono i primi segnali
Un Remote Access Trojan venduto a 300 dollari al mese, capace di aggirare le protezioni delle versioni di Android dalla 8 alla16 e prendere il controllo dei dispositivi. Ecco perché Oblivion rappresenta una svolta nel panorama del mobile malware e cosa devono fare aziende e utenti per proteggersi
Secondo l'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, i cyber attacchi sono sempre più mirati e sofisticati nell'era di GenAI ed Agentic AI, così la spesa arriva a quasi 3 miliardi nel 2025. Ma per fronteggiare questo scenario, secondo gli esperti, occorre semplificare. Ecco come
Amazon accusa criminali informatici russi di aver sferrato cyber attacchi via AI generativa offensiva al fine di violare oltre 600 firewall FortiGate di Fortinet. Ecco come mitigare i rischi di intrusione con la GenAI
Il collettivo filorusso APT28 ha sfruttato una vulnerabilità di Office contestualmente alla sua divulgazione. Sono bastate una manciata di ore per diffondere documenti pericolosi tra ministeri della Difesa, rappresentanze diplomatiche e operatori di trasporto e logistica. Siamo davanti a tecniche estemporanee oppure a una nuova normalità?
I modelli linguistici di grandi dimensioni (LLM) testimoniano potenzialità in crescita sia nel generare codiceche nelle attività cyber. Ecco quali vantaggi offre Anthropic Claude Code Security e come mitigare i rischi
Google ha rilasciato l’Android Security Bulletin di marzo 2026, il più corposo dell’anno: 129 vulnerabilità corrette di cui una, la CVE-2026-21385 nel componente grafico Qualcomm, risulta già attivamente sfruttata in attacchi mirati. Ecco tutto quello che c’è da sapere per valutare l’esposizione e agire con priorità
Nel report dell'EDPB sul diritto alla cancellazione viene svolta una ricognizione del diritto all'oblio e della sua effettiva attuazione, ma probabilmente bisogna estendere il ragionamento tenendo conto della complessità di Internet
Si parla molto del fattore umano, nonché degli errori umani che intervengono nella gestione della sicurezza cyber. Il problema è che il loro emergere – o ancor peggio il ricorrere – è una cartina al tornasole della mancata capacità di aver assunto una postura di sicurezza adeguata
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che non c'è alcuna scelta alternativa ma occorre perseguire strategie integrate. Altrimenti, la sorte sarà quella di trovarsi esclusi dai mercati digitali
Inserire un nuovo strumento di AI all'interno dell'organizzazione è estremamente semplice, la complessità emerge nel farlo in modo corretto. Questo comporta un approccio di progetto, onde computare rischi e opportunità, e predisporre così un processo di implementazione al fine di mitigare i primi e valorizzare le seconde