Nella prassi ordinaria, la distruzione di prove forensi non avviene quasi mai per dolo, ma spesso per errore, fretta o pressione organizzativa. Ecco perché formazione, disciplina e responsabilità condivisa sono oggi componenti essenziali della sicurezza richiesta dalla NIS 2
La difendibilità del CISO si costruisce prima dell'incidente, non dopo. Il Decision Log documenta rischi identificati, opzioni valutate, decisioni prese e approvazioni formali. Ecco quello che c’è da sapere per usarlo al meglio
La circolare Assonime 23/2025 analizza il nuovo quadro di governance della cyber sicurezza, sottolineando come gli obblighi introdotti dalla normativa NIS 2 abbiano un impatto diretto sull’organizzazione interna delle aziende e sul ruolo degli amministratori
Investire in privacy genera ritorni economici concreti e rafforza la fiducia nell’uso dei dati e dell’intelligenza artificiale: sono le evidenze del Cisco Data and Privacy Benchmark Study 2026. Ecco come leggere questi dati nel contesto italiano dominato da PMI che spesso vivono la compliance solo come un costo crescente
Sistemi digitali universitari bloccati a seguito di un attacco informatico che ha colpito la Sapienza di Roma e impattante su macchine di produzione. Ecco cosa sappiamo sull'incidente in fase di risoluzione
Nella cyber security c’è un paradosso: il ROI è comodo, il ROSI sembra un incubo. Ma se fatto bene, il ritorno sull'investimento in sicurezza diventa un traduttore simultaneo tra linguaggio del rischio e linguaggio del business. Ecco perché
A poche ore dall'attacco a La Sapienza di Roma, mentre sale la tensione per le Olimpiadi invernali di Milano-Cortina 2026, un altro cyber attacco colpisce la Galleria degli Uffizi, simbolo del patrimonio culturale italiano. Ecco cosa sappiamo dell'azione degli hacker e come mettere in sicurezza il patrimonio culturale anche sotto il profilo cyber
Inflitta una sanzione di 120mila euro a una società del settore agricolo facente parte di un gruppo multinazionale con la capogruppo svizzera, per trattamento illecito di dati personali consistente nell’aver installato sui veicoli aziendali un dispositivo di monitoraggio di cinque dipendenti dotati di tale benefit. Vediamo meglio
Una vulnerabilità in Moltbook ha esposto email, token e chiavi API legate agli agenti. In un ecosistema agentico questo significa non solo perdita di dati, ma furto di capacità e possibile impersonificazione, con ricadute sui servizi collegati
L’EDPB ha pubblicato la versione 2.0 delle FAQ sul Data Privacy Framework, chiarendo responsabilità, obblighi e verifiche necessarie per i trasferimenti di dati personali verso aziende USA. Il DPF resta uno strumento utile, ma non sostituisce la compliance GDPR e i controlli sulla supply chain digitale
I cyber criminali sfruttano i messaggi privati di LinkedIn per diffondere malware contenuti in finti documenti aziendali dai nomi pertinenti con le aziende e le attività professionali delle vittime designate. Cosa sapere, cosa fare e cosa non fare
Le preoccupazioni relative alla sicurezza del nuovo strumento di Agentic AI, precedentemente noto come Clawdbot, permangono, nonostante il rebranding richiesto da Anthropic per motivi legati al marchio registrato. Ecco i principali rischi di un malware infostealer camuffato da assistente personale AI open source e come mitigarli
Con il provvedimento del 23 ottobre 2025, il Garante Privacy, intervenendo su un caso di videosorveglianza privata protrattasi per anni, in assenza di un reale presidio giuridico e tecnico, ha ribadito le regole per le telecamere private. Ecco cosa comporta la ripresa continuativa di aree condominiali e strade
Al Richmond Cyber resilience forum, a cui hanno partecipato CISO, manager e professionisti della sicurezza, il report Cybersecurity Statistics 2025 ha delineato le principali tendenze cyber del 2026, a partire dalle figure professionali più richieste. Ecco cosa è emerso, mentre ransomware, supply chain e fattore umanosi confermano come principali vettori di rischio
Non siamo affatto più sicuri, ma un po’ meno disordinati nella capacità di rilevazione e triage. Ecco i dati di Acn del secondo semestre del 2025 da cui si evince che gli eventi aumentano, mentre diminuiscono gli incidenti con impatto confermato
Con l’apertura di un’indagine formale contro X, la Commissione UE intende verificare se l’integrazione di Grok, il sistema di AI generativa sviluppato dal gruppo di Elon Musk, abbia rispettato gli obblighi europei di valutazione e mitigazione dei rischi sistemici previsti dal DSA. Ecco i possibili impatti
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomali, limitare il raggio d’azione dell’attacco e ripristinare con sicurezza quando i controlli di identità vengono aggirati. Ma nell'era dell'Agentic AI, il Data Protection Day 2026 non deve essere una giornata di esercizio retorico. Ecco perché
Affrontare la complessità della sicurezza cyber richiede un approccio che sappia abbandonare l'illusione che tutto possa risolversi in una logica di one-shot, anche perché le minacce e gli imprevisti tendono ad avere una persistenza decisamente più estesa di un singolo istante