Se l’informazione era disponibile e non è stata intercettata, analizzata o governata, l’organizzazione deve considerarsi “scoperta”. Ecco l'impatto del mancato monitoraggio nella NIS 2 e come la responsabilità si distribuisce lungo tutta la catena decisionale, fino al vertice
L’intelligenza artificiale non è solo uno strumento in più, ma un moltiplicatore. Aumenta produttività e velocità, ma anche la superficie esposta, la difficoltà di controllo, la qualità delle frodi e la possibilità di prendere decisioni errate con fiducia immeritata negli output. AI in azienda: ecco qual è il rischio principale
Per garantire sicurezza e continuità operativa, secondo quanto richiede DORA, il settore finanziario deve costruire una catena di resilienza che coinvolga anche tutti i fornitori e i partner ICT. Ecco perché alle aziende conviene mettere al centro della loro strategia il Third-Party Management
Il nuovo accordo politico tra Parlamento e Consiglio UE sull’AI Act segna l’introduzione di misure altamente simboliche e facilmente comunicabili sul piano mediatico che si fondono con un progressivo ammorbidimento degli obblighi destinati ai sistemi ad alto rischio, il vero cuore della regolazione europea dell’intelligenza artificiale
Il Google Threat Intelligence Group (GTIG) ha identificato per la prima volta un exploit zero-day che si ritiene essere stato sviluppato con l’aiuto dell’intelligenza artificiale. Ecco perché il caso dell’AI che entra nel tratto più delicato della catena offensiva, rappresenta un salto di qualità per il cybercrime
Quando il dato diventa immateriale e viaggia nel cloud è utile classificarlo adottando un’etichettatura digitale che estende i principi dell’etichettatura fisica all’ambiente informatico mediante tag, intestazioni, piè di pagina, filigrane e altri indicatori elettronici. Ecco una corretta strategia applicativa
L’uso dell’AI nell’analisi delle vulnerabilità accelera bugfixing e scoperta dei difetti, come si vede con i bug di Firefox, ma amplia anche l’esposizione dei sistemi non aggiornati. Come si vede con un attacco sventato da Google. Il 2026 apre una fase in cui difesa cyber, software legacy e monitoraggio continuo diventano centrali. Ecco perché
La NIS2 ha chiarito che la sicurezza non riguarda più esclusivamente infrastrutture centrali come reti e server, ma si estende a tutti gli asset coinvolti nei processi operativi e, tra questi, i dispositivi mobile rappresentano oggi uno dei punti più esposti
In occasione dell’Anti-Ransomware Day, secondo un report, crescono gli attacchi estorsivi “senza crittografia”, l’adozione della crittografia post-quantistica da parte dei gruppi ransomware e l'uso di canali Telegram per distribuire dataset e credenziali compromessi. Ecco quali sono le priorità oggi per mitigare i rischi
Con la proposta "Omnibus VII" si interviene sull'AI Act andando ad attenuare alcuni obblighi e presidi, suscitando non pochi dubbi in un intervento che più che alla semplificazione sembra tendere alla deregulation
Nei tempi digitali alla servitù della gleba si è sostituita quella dell'algoritmo, con buona pace dei diritti dei lavoratori che assumono forma sempre più cosmetica nel momento in cui vengono diluiti nel digitale. Motivo per cui serve maggiore attenzione e sensibilità pubblica a riguardo