Le nuove FAQ di ACN sulla NIS2 affermano, senza alcuna ambiguità, chi deve notificare al CSIRT Italia quando l’incidente coinvolge una relazione cliente–fornitore tra soggetti NIS e quando entrano in gioco servizi cloud. Ecco perché “chi rileva” non coincide con “chi notifica”
La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strategia di cyber security. Ecco una guida strategica per CISO
’UE mette la “guerra ibrida” al centro del dibattito sulla sicurezza: non solo difesa militare, ma capacità industriali, cyber e cognitive. I droni parte più attiva della minaccia fisica ibrida. Il recente discorso della Commissaria Ue Ursula von der Leyen a Strasburgo richiama una responsabilità diretta europea e una lettura continua tra pace, crisi e conflitto
GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittime a inserire codici di verifica che autorizzano l'accesso dell'attaccante. Nessuna vulnerabilità tecnica: solo sfruttamento di funzioni legittime e fiducia degli utenti
La natura ciclica della sicurezza NIS 2 non è un insieme di documenti, ma un sistema vivo, destinato a evolvere nel tempo. Ecco come la revisione periodica delle procedure è lo strumento attraverso cui si esercita un vero comando, coerente con la governance del rischio e con la visione sistemica del decreto NIS
Il software open source GeoServer, utilizzato per l’elaborazione di dati geospaziali, è nel mirino con due vulnerabilità di cui una già attivamente sfruttata. Il rischio coinvolge dati geospaziali di infrastrutture critiche: energia, sistemi militari, logistica. CISA e ACN chiedono patch urgente. I dettagli
Meta e Match citate in giudizio in due casi diversi: il contenzioso punta a qualificare i danni come esito prevedibile di scelte di prodotto, procedure e priorità aziendali. Ecco perché si contesta la responsabilità delle piattaforme digitali sul tema della progettazione e gestione del servizio, anziché sul terreno tradizionale dei “contenuti”
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Device Code Phishing, la forma di phishing che non ruba la password, ma si fa regalare un token OAuth dall’utente
Gli LLM hanno l'effetto di accelerare il ciclo di vita del ransomware, ma senza trasformarlo in maniera radicale. Ecco i tre cambiamenti strutturali che si stanno verificando in parallelo
Il sottosegretario all'Innovazione Alessio Butti e il ministro della Difesa Guido Crosetto vogliono creare un centro di ricerca Quantum dedicato ad Alessandro Volta, un polo nazionale che coinvolga università, PA e aziende, dove testare e creare applicazioni operative delle tecnologie quantistiche. Ecco l'iniziativa italiana, fra rischi e opportunità
Il Garante Privacy sanziona Verisure Italia e Aimag, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegnano questi due casi
La truffa da 1,7 milioni di euro di cui è stata vittima l’onlus Opera di Santa Maria del Fiore si sarebbe potuta evitare con una procedura interna analogica. Cosa è successo, come è successo e cosa fare in casi simili
Si prevede che l'anno prossimo accelererà lo sviluppo di agenti AI sempre più autonomi e del calcolo quantistico, mentre le normative entrano nel vivo, anche per aumentare la resilienza. Ecco i consigli degli esperti per non farsi cogliere impreparati dalle nuove tendenze cyber che plasmeranno il 2026
Gli scenari dell'intelligenza artificiale affrontano il dilemma della regolamentazione a riguardo, oscillando fra pericolose tentazioni di overregulation e deregulation. Ecco, dunque, che un legislatore virtuoso dovrebbe però non solo collocarsi nel mezzo, ma badare anche a come fare le regole