Con il D.lgs. 138/2024 e le misure dell’ACN, la gestione della supply chain diventa parte integrante della cyber sicurezza aziendale. Gli obblighi riguardano la valutazione dei rischi dei fornitori e l’adozione di controlli dedicati, rendendo la catena di fornitura un elemento essenziale della conformità alla NIS2
Secondo i ricercatori di LayerX, il perimetro della sicurezza non è più il tradizionale data center, ma è diventato il browser degli utenti. Ecco come proteggersi dal rischio legato a Man-in-the-Prompt, un attacco dietro le quinte del browser
La Business Impact Analysis (BIA), che è un metodo per riconoscere la soglia oltre la quale un evento diventa perdita, è un atto strategico della politica aziendale, prima ancora che tecnico. Ecco come trasformare la teoria della resilienza in prassi di governo
La componente cibernetica emerge come asse portante della competizione ostile, integrata nelle operazioni di influenza, sabotaggio, spionaggio e manipolazione cognitiva condotte da attori statuali e non statuali. Ecco i punti salienti del documento strategico pubblicato dal Ministero della Difesa sul contrasto alla guerra ibrida
Non raggiunge il 10% la quota di chi ha competenze in cyber security, ma gli annunci per cyber security engineer registrano un aumento a doppia cifra. Il problema è lo skill shortage. Ecco cosa emerge dall'Osservatorio sulle competenze digitali, a cura di Anitec-Assinform insieme ad Aica ed Assintel
L'Exposure Management trasforma la gestione delle vulnerabilità in una strategia proattiva e continua. Con HiCompliance di HiSolution è possibile implementare visibilità costante, prioritizzazione basata sul rischio reale e interventi di remediation efficaci per proteggere l'intera infrastruttura aziendale dalle minacce moderne
Particolare attenzione deve essere posta su trasparenza, interpretabilità e spiegabilità del modello. L’organizzazione deve comprendere come l’IA prende le decisioni, quali fattori le influenzano e quali siano le motivazioni alla base dei singoli risultati, affinché il sistema non funzioni come una “scatola nera”. Ecco come applicare le linee guida in pratica
A metà settembre 2025 Anthropic ha rilevato attività sospette che, da successive indagini, sono risultate parte di una campagna di spionaggio cinese altamente sofisticata. Gli autori hanno sfruttato le capacità “agenti” dell'intelligenza artificiale sfruttandola per sferrare un cyber attacco guidato dall'AI stessa, cioè senza intervento umano
Non si tratta della contrazione delle cifre d’affari ma dell’interesse che il cyber crimine nutre nei confronti del settore manifatturiero, chiamato ad affrontare una sfida che un report Check Point spiega nel dettaglio
LANDFALL è un nuovo framework di spionaggio per Android che sfrutta file immagine DNG (Digital Negative) malevoli per ottenere esecuzione di codice su dispositivi Galaxy di fascia alta. Ecco tutti i consigli e le raccomandazioni per mitigare il rischio
Secondo il Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti. Il fattore umano è la vera fragilità. Ecco cosa emerge dal report di Verizon
I criminali informatici stanno sfruttando la Cop30, l’evento globale dell'Onu sui cambiamenti climatici, per rubare credenziali a utenti e autorità attraverso portali falsificati creati con la Gen AI. Ecco il duplice obiettivo delle campagne malevole
Sono 60.000 in tutto il mondo, di cui oltre 300 in Italia, i server Redis connessi a Internet e senza alcuna password impattati dalla vulnerabilità RediShell, classificata con un severity code di 10 su 10. Ecco tutti i dettagli tecnici e i consigli per mitigare il rischio
Il pacchetto “Digital Omnibus” mira ufficialmente ad aggiornare e armonizzare il quadro giuridico digitale UE, intervenendo su GDPR, ePrivacy e eIDAS2, coerentemente con AI Act e NIS2. Ma il timore è che si arrivi ad accettare che sia l’innovazione a definire il diritto e non più il diritto a definire i limiti dell’innovazione
Con il Patch Tuesday di novembre 2025 Microsoft ha risolto 63 vulnerabilità, tra cui anche una zero-day nel kernel di Windows e già sfruttata attivamente in rete. Importante applicare le patch per ridurre i rischi di attacchi mirati
Semplificare la complessità normativa dei mercati digitali è un intento nobile, ma cedere alla deregulation rischia di erodere le tutele fondamentali cui determinati impianti regolatori provvedevano. Motivo per cui ci sono molti dubbi sulla proposta di semplificazione della Commissione UE, sia per l'efficacia che per il costo in termini di diritti per i cittadini