Il futuro della cyber security richiede il superamento dell'illusione che processi e tecnologie possano sostituire competenza, esperienza e giudizio umano. La lezione è chiara: sono sempre le persone la cosa più importante del mondo
La sicurezza non è un dipartimento separato, ma una capacità diffusa che pervade ogni livello dell'azienda. Ecco come trasformare un insieme di persone e procedure in un ecosistema della resilienza attraverso la cultura organizzativa
L'incidente, avvenuto mentre l'aereo si preparava ad atterrare all'aeroporto internazionale di Plovdiv, nel sud della Bulgaria, ha costretto il pilota ad affidarsi a mappe cartacee per un atterraggio sicuro. Ecco cos'è successo al Gps dell'aereo di von der Leyen, la presidente della Commssione europea, disturbato da interferenze russe
Il Security engineering framework è uno schema dettagliato, recentemente elaborato dal Software engineering institute della Carnegie Mellon University. Ecco i processi di ingegneria del software che i programmi di sviluppo e acquisizione possono adottare per gestire i rischi di sicurezza e resilienza durante tutto il ciclo di vita dei sistemi software
Di fronte a minacce cyber sempre più sofisticate e “veloci” non esiste una soluzione di difesa universale: occorre adottare un approccio ibrido che combina automatic remediation e manual remediation certificata. L’obiettivo non è sostituire gli esseri umani o le macchine ma creare un sistema sinergico
WhatsApp ha corretto una vulnerabilità critica nelle sue app per iOS, macOS ed Android, sfruttata in attacchi mirati di cyber spionaggio negli ultimi mesi. L’exploit può compromettere il dispositivo senza alcuna interazione da parte dell’utente. Meta ha già risolto la vulnerabilità, ma i rischi permangono. Ecco come proteggersi
La Corte dei conti della Valle d’Aosta con una recente sentenza è netta nel dire che si configura un’ipotesi di danno erariale quando una PA, in questo caso la Regione della Valle d’Aosta, paga la sanzione del Garante privacy e il dirigente non si attiene alle prescrizioni dell’Autorità. Vediamo il ragionamento della Corte
Scoperta l'evoluzione di una campagna malvertising su Meta: da desktop ora colpisce Android con lo spyware Brokewell. Il malware ruba criptovalute, bypassa la doppia autenticazione 2FA e usa targeting mirato per eludere i controlli
PromptLock è un nuovo ransomware che sfrutta l’AI per generare codice malevolo in tempo reale. Una tecnica criminale che evidenzia come anche le difese dovranno di conseguenza evolversi puntando su metodologie proattive e sistemi capaci di analizzare il comportamento dinamico delle minacce
Alert globale e invito a una massiccia verifica delle proprie infrastrutture di rete ed eventuale avvio di contromisure per contrastare la compagna globale APT, attribuita ad attori vicini allo Stato cinese, per esfiltrare informazioni e spiare. Come proteggersi
I ricercatori di Proofpoint hanno rilevato una minaccia che consente di effettuare il downgrade delle autenticazioni basate su FIDO, esponendo così a rischio organizzazioni e utenti
Inizialmente poteva sembra uno dei data breach più importanti mai occorsi, che avrebbe consentito il furto di 2,5 miliardi di password di account Gmail. Grazie a un'attenta analisi, però, è possibile comprendere che si è trattato di un'operazione criminale certamente sofisticata, ma che ha sfruttato varie forme di phishing
Un attacco cyber è un evento che inevitabilmente sconvolge l’organizzazione colpita. Una corretta gestione della sicurezza deve contemplare in anticipo anche quei momenti di crisi in cui viene messa alla prova la capacità di incident response e la preparazione dell'intera organizzazione ad affrontare la crisi