Quando un incidente assume o può assumere possibile rilevanza penalistica, la capacità di raccogliere, preservare e documentare correttamente le prove forensi diventa un elemento centrale di tutela per l’organizzazione stessa. Ecco il ruolo delle prove forensinella Nis 2
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e verifica delle fonti, anche quando costano di più
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurezza. Ecco come trasformarlo da punto debole a strumento di difesa
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rappresentano un momento critico ma anche un’opportunità. Ecco cosa è in ballo davvero
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare testi non strutturati – bilanci, news e fonti specialistiche – in segnali quantitativi per la valutazione del merito creditizio. Ecco come funziona e le implicazioni
I cyber digital twin rivoluzionano la sicurezza: repliche digitali sempre aggiornate delle infrastrutture per simulare attacchi senza impattare la produzione. La difesa passa da reattiva a predittiva con enormi vantaggi per le PMI: test continui, prioritizzazione delle vulnerabilità e tempi ridotti
L’AI sta rivoluzionando il digital workspace in agentico, in cui a svolgere le attività non sono più solo le persone, ma anche l'AI agentica operante in autonomia. Ecco come mitigare i rischi
È stata identificata una nuova campagna di web skimming basata su Magecart che non colpisce il server in modo tradizionale ma punta direttamente al browser dell’utente durante la fase di pagamento, intercettando i dati nel momento esatto in cui vengono inseriti. Ecco tutti i dettagli e come mitigare i rischi
La rotta del G7 Cyber non prevede nuovi obblighi regolatori, ma offre un quadro di riferimento condiviso: una roadmap per autorità, istituzioni finanziarie e fornitori tecnologici, declinata in sei fasi principali della transizione alla crittografia post quantum in cui al centro c'è la sicurezza della supply chain
Il CERT-AgID ha identificato una nuova campagna di phishing che sfrutta indebitamente il nome e l’immagine del Ministero della Salute per indurre i cittadini a rinnovare la tessera sanitaria. Ecco come funziona la truffa e i consigli per tenere al sicuro i propri dati personali
Microsoft ha annunciato lo smantellamento di un servizio di abbonamento globale dedicato alla criminalità informatica responsabile di frodi per 40 milioni di dollari in un anno solo negli Usa. Ecco cosa significa questa operazione contro il marketplace RedVDS che unisce un approccio legale e operativo
Nel Patch Tuesday di gennaio 2026 Microsoft ha rilasciato gli aggiornamenti per 112 vulnerabilità, tra cui anche due zero-day di cui una già sfruttata. Aggiornamenti critici per Windows, Secure Boot e componenti chiave, con impatti rilevanti sulla sicurezza aziendale. Ecco tutti i dettagli
Affrontare la complessità della sicurezza cyber in modo efficace può essere qualcosa di molto simile a una scommessa, stante l'aleatorietà propria del concetto di rischio e la sorte di eventi quali gli 0-day e i mutamenti di contesto che possono comportare effetti dirompenti e imprevedibili