Per trovare un equilibrio tra protezione dei dati e capacità di monitorare il traffico per scopi di sicurezza aziendale, ecco la SSL/TLS Inspection (o SSL Decryption), una tecnica che consente alle organizzazioni di "intercettare" e analizzare il traffico cifrato per individuare minacce, applicare politiche di sicurezza o prevenire la fuga di dati sensibili
Il futuro della cyber security richiede un’evoluzione dalla gestione centralizzata della sicurezza alla distribuzione intelligente di competenze e responsabilità attraverso tutta l'organizzazione: è necessario passare dalla centralizzazione alla capillarizzazione. Ecco perché
Il caso Kering e l’effetto domino sui clienti del lusso tra fughe di dati, estorsioni e compliance “glocale”. Un attacco informatico che riporta al centro una verità scomoda: nel lusso, i dati più appetibili non sono quelli delle carte, ma le tracce comportamentali dei clienti ad alta capacità di spesa
Il conflitto di interessiapre gli occhi sul rischio, l’inconferibilità fissa i confini che lo neutralizzano. Insieme compongono una lingua che trasforma la governance da cornice astratta in strumento vivo. Ora occorre integrare i due piani. Ecco le proposte per dare sostanza alla fiducia, requisito essenziale nella governance del GDPR e della NIS 2
Non c’è certezza che gli attaccanti abbiano chiesto un riscatto dopo avere preso di mira i principali aeroporti continentali. Prevale l’ipotesi di un atto di forza per creare tensioni e panico. Ecco perché
Lo stop al faceboarding di Linate da parte del Garante privacy non è un “no” all’innovazione, ma un “no” a un’innovazione progettata male e la dimostrazione che il progresso si misura con la capacità di integrare tutela dei diritti e sviluppo tecnologico
Enisa conferma l'attacco ransomware a Collins Aerospace, divisione di RTX e principale fornitore del software Muse che alimenta postazioni self-service in numerosi scali internazionali, all'origine dei problemi su scali di primo livello come Heathrow, Berlino e Bruxelles. Ecco tutto quello che si sa
Il presidente della Commissione Difesa della Camera, Nino Minardo, ha presentato un ddl che si inserisce in un contesto caratterizzato da un aumento consistente delle minacce digitali, secondo l'ACN. Ecco cosa propone il disegno di legge nell'era in cui il cyber spazio diventa dominio strategico
Anche LinkedIn seguirà Meta, Google e OpenAI nell’utilizzo dei dati degli utenti per addestrare l’AI, dal prossimo 3 novembre. Ma il GDPR stabilisce il diritto d'opposizione degli utenti, invitati a compiere una libera scelta
Un’indagine su 10 milioni di dispositivi medici mostra la loro vulnerabilità. Oltre 3 milioni sono esposti a rischi considerati critici. Un’altra inchiesta ha scovato immagini mediche online. Sono svarioni a cui si può porre rimedio solo cambiando radicalmente passo
Il DDL sull’intelligenza artificiale tutto all’italiana è stato definitivamente approvato in Senato. L’obiettivo del legislatore è quello di regolare l’uso dell'AI in campi come sanità, lavoro e giustizia. Analizziamo il testo definitivo, soffermandoci sugli aspetti privacy e sui possibili impatti cyber
La Digital Crimes Unit (DCU) di Microsoft ha smantellato 338 siti web di RaccoonO365. I criminali informatici sfruttano questo strumento, evoluto in phishing in abbonamento e dotato di moduli AI, per rubare nomi utente e password di Microsoft 365. Ecco come proteggersi
Si chiama Memory Integrity Enforcement (MIE) la funzione che Apple ha introdotto sui nuovi modelli di iPhone, per contrastare in modo diretto lo sviluppo e l’uso di spyware. Impatto rilevante non solo sui tentativi di intrusione remota tramite strumenti di sorveglianza come Pegasus o Graphite, ma anche sulle tecniche forensi quali GrayKey o Cellebrite
Un threat actor pubblica un post su un forum underground e mette in vendita oltre 1 milione di credenziali di utenti Poste Italiane: ma non c'è stato alcun attacco o furto di dati dell'azienda, piuttosto l'aggregazione di tante infezioni malware e infostealer sparse tra i clienti
Frutto della cooperazione fral'Agenzia per la cybersicurezza nazionale (Acn), Mur e Mimit, il Piano prevede 1,5 miliardi di euro da investire in ricerca, capitale di rischio e per internazionalizzare le startup del settore. Obiettivo: potenziare l’intero ecosistema industriale tricolore della cyber security
È stata identificata una campagna malevola condotta sfruttando il servizio di phishing-as-a-service VoidProxy: colpisce prevalentemente gli utenti Microsoft e Google e mira a intercettare in tempo reale credenziali, codici MFA e token di sessione. Ecco i consigli per mitigare il rischio
La paper security è un male iconico nella cyber security, ma non per questo gli adempimenti documentali devono essere ignorati o trascurati. Altrimenti, il rischio è quello di approssimare la gestione della sicurezza a una vera e propria scommessa alla cieca