Truffe agli anziani, vecchie dinamiche per nuovi c …

Truffe agli anziani, vecchie dinamiche per nuovi c …

Truffa a un’anziana trentina per 200k€ tramite app inesistente (*Lino Shopping*), evidenzia come le truffe digitali agli anziani sfruttino ancora…

Leggi altro

From Zero to Hero Trust

From Zero to Hero Trust

La politica **Zero Trust** affronta paradossi legati alle minacce interne (*insider threats*) e vulnerabilità dei modelli di sicurezza, spesso inefficaci…

Leggi altro

Ricerca scientifica e privacy: le linee guida EDPB …

Ricerca scientifica e privacy: le linee guida EDPB …

L’EDPB pubblica le linee guida 1/2026 per bilanciare privacy e innovazione scientifica nel diritto UE, affrontando sfide etiche e tecnologiche…

Leggi altro

Chat Control scaduto: o prevale il diritto o coman …

Chat Control scaduto: o prevale il diritto o coman …

Dopo la scadenza della deroga su **Chat Control**, le piattaforme adottano **scansioni volontarie** dei messaggi per contrastare abusi, influenzando una…

Leggi altro

La sottile differenza tra hacking e scraping: quan …

La sottile differenza tra hacking e scraping: quan …

Lo scraping, pur simile allo hacking per l’utente finale, è legato a logiche aziendali e dovrebbe essere regolamentato per limitare…

Leggi altro

GDPR, quella del giornalista non è una professione …

GDPR, quella del giornalista non è una professione …

L’articolo discute come la difesa dell’informazione richieda di analizzare chi informa, il suo ruolo, gli effetti e le responsabilità, sottolineando…

Leggi altro

Infedeltà dei dipendenti e cybercrime: quando la m …

Infedeltà dei dipendenti e cybercrime: quando la m …

Analisi dei rischi di cybercrime interni: dipendenti, collaboratori o ex soci abusano di privilegi per furto dati, danni ai sistemi…

Leggi altro

Google colpisce azienda cinese delle reti proxy: è …

Google colpisce azienda cinese delle reti proxy: è …

Google ha rimosso decine di domini legati a **Ipidea** (azienda cinese di proxy residenziali), accusata di collegamenti con strumenti di…

Leggi altro

Dall’attacco all’analisi forense: come investigare …

Dall’attacco all’analisi forense: come investigare …

Guida pratica all’analisi forense post-APT per identificare vulnerabilità e contrastare attacchi avanzati (come l’APTNightmare), con focus su investigazioni step-by-step su…

Leggi altro

L’orizzonte quantistico: la difesa AI-on-AI non è  …

L’orizzonte quantistico: la difesa AI-on-AI non è …

L’articolo avverte che la competizione tra intelligenze artificiali sta diventando una nuova frontiera di minacce, sottolineando l’urgenza di sviluppare difese…

Leggi altro

EHDS, il Comitato UE per lo spazio comune dei dati …

EHDS, il Comitato UE per lo spazio comune dei dati …

L’EHDS (Spazio europeo dei dati sanitari) è un progetto normativo UE in fase di sviluppo partecipativo per creare una piattaforma…

Leggi altro

Cyber threat intelligence: ecco perché il framewor …

Cyber threat intelligence: ecco perché il framewor …

Il **Cyber Threat Intelligence Framework di CERT-EU** sfrutta l’IA per classificare, valutare e priorizzare attività cyber malevole, diventando una leva…

Leggi altro

Hackerati i Pc di varie banche: ma è un problema d …

Hackerati i Pc di varie banche: ma è un problema d …

Un criminale ha infettato PC di una banca installando malware per intercettare traffico dati e rubare credenziali clienti, evidenziando lacune…

Leggi altro

QR code scam e ingegneria sociale: come evolvono l …

QR code scam e ingegneria sociale: come evolvono l …

Nuove minacce mobile sfruttano QR code malevoli e ingegneria sociale, manipolando fiducia e urgenza per truffe digitali. Analisi dei modelli…

Leggi altro

OpenAI svela GPT-5.4-Cyber: ecco l’approccio gradu …

OpenAI svela GPT-5.4-Cyber: ecco l’approccio gradu …

OpenAI lancia **GPT-5.4-Cyber**, versione specializzata in sicurezza, tramite un *deployment controllato* nel programma **Trusted Access for Cyber (TAC)**. Approccio innovativo…

Leggi altro

Aggiornamenti Microsoft aprile 2026: corretta una  …

Aggiornamenti Microsoft aprile 2026: corretta una …

Microsoft ha corretto 165 vulnerabilità nel Patch Tuesday di aprile 2026, inclusa una **zero-day su SharePoint** già sfruttata, un exploit…

Leggi altro

La sicurezza delle interfacce cervello-computer

La sicurezza delle interfacce cervello-computer

Le interfacce cervello-computer (BCI) stanno lasciando i laboratori per applicazioni pratiche, sollevando sfide tecniche, etiche e normative sulla sicurezza e…

Leggi altro

Fornitori rilevanti NIS: ecco le FAQ per una loro  …

Fornitori rilevanti NIS: ecco le FAQ per una loro …

L’ACN aggiorna la piattaforma NIS con la **Determinazione 127437/2026**, introducendo l’**obbligo di dichiarare fornitori rilevanti NIS** per le imprese critiche,…

Leggi altro

Controlli di sicurezza granulari: proteggere e-mai …

Controlli di sicurezza granulari: proteggere e-mai …

L’articolo illustra best practice per implementare controlli di sicurezza granulari e automatizzati, focalizzandosi su classificazione dati, requisiti di sicurezza e…

Leggi altro

Ristrutturazione aziendale e dati dei lavoratori:  …

Ristrutturazione aziendale e dati dei lavoratori: …

Il Garante Privacy ha sanzionato ITA (1M€) e Alitalia (250k€) per violazioni GDPR: dati lavoratori trattati senza riscontro adeguato alle…

Leggi altro

Utenti Booking attaccati, che succede e come difen …

Utenti Booking attaccati, che succede e come difen …

Booking.com ha rilevato accessi non autorizzati a dati di prenotazione utenti, ma esclude violazioni di informazioni finanziarie. Utenti già bersaglio…

Leggi altro

Progetti che falliscono, processi che stagnano: gl …

Progetti che falliscono, processi che stagnano: gl …

La sicurezza informatica richiede una strategia proattiva, non solo reattiva: differenze tra approcci basati su emergenze e sistemi resilienti. Guida…

Leggi altro

NIS2, le categorizzazioni ancora assenti frenano d …

NIS2, le categorizzazioni ancora assenti frenano d …

NIS2: mancano ancora le categorizzazioni degli asset critici, ma tra maggio-giugno è prevista una decisione che influenzerà inventario, gestione del…

Leggi altro

Identity Management Day 2026: scomparso il perimet …

Identity Management Day 2026: scomparso il perimet …

L’Identity Management Day 2026 evidenzia la crescita esponenziale delle identità non umane (AI, bot, entità digitali) grazie a cloud e…

Leggi altro

Quantum Europe Strategy: la Ue fissa le coordinate …

Quantum Europe Strategy: la Ue fissa le coordinate …

L’UE impone ai Paesi di adottare crittografia post-quantistica entro fine 2026 per proteggere infrastrutture critiche, completando la transizione entro il…

Leggi altro

Claude Code come strumento d’attacco: il rischio e …

Claude Code come strumento d’attacco: il rischio e …

Claude Code, inizialmente un tool per la programmazione, può essere sfruttato come strumento di hacking offensivo avanzato, capace di violare…

Leggi altro

AI Security: proteggere l’adozione dell’intelligen …

AI Security: proteggere l’adozione dell’intelligen …

L’adozione accelerata dell’IA in azienda comporta crescenti rischi cyber, con CISO e responsabili IT chiamati ad adottare strategie strutturate per…

Leggi altro

Il GDPR pilastro del diritto digitale europeo: le  …

Il GDPR pilastro del diritto digitale europeo: le …

Il GDPR è il fondamento del diritto digitale europeo, influenzando normative come DMA, DSA e AI Act, e ridefinendo i…

Leggi altro

Sanzione privacy da 190 mila euro a ITA: siamo anc …

Sanzione privacy da 190 mila euro a ITA: siamo anc …

Il Garante Privacy ha multato ITA Airways di **190.000 €** per violazioni al GDPR, tra cui accessi abusivi agli email…

Leggi altro

Apocalissi cyber in arrivo a causa dell’AI? Che di …

Apocalissi cyber in arrivo a causa dell’AI? Che di …

Anthropic e OpenAI limitano l’accesso alle capacità cyber avanzate dell’AI per controllare diffusione e rischi, ma il vero problema è…

Leggi altro

Time mannaggement

Time mannaggement

La gestione del tempo durante un incidente informatico richiede una strategia pianificata, non improvvisazione. Le organizzazioni devono prepararsi adeguatamente per…

Leggi altro

Regole digitali, la UE apre al dialogo con gli USA …

Regole digitali, la UE apre al dialogo con gli USA …

L’UE rischia di cedere influenza USA su normative digitali (DMA, DSA, AI Act, GDPR) aprendo dialoghi con Washington, suscitando preoccupazioni…

Leggi altro

NIS2 e cyber security aziendale: le nuove sfide pe …

NIS2 e cyber security aziendale: le nuove sfide pe …

La direttiva **NIS2** rende la cybersecurity responsabilità diretta dei vertici aziendali italiani, introducendo sanzioni e nuove procedure documentali per gestire…

Leggi altro

L’hub cinese del supercomputing colpito da una mas …

L’hub cinese del supercomputing colpito da una mas …

Il National Supercomputing Center di Tianjin (Cina) ha subito un attacco informatico con furto di oltre 10 petabyte di dati…

Leggi altro

Torna in alto