Truffe agli anziani, vecchie dinamiche per nuovi c …
Truffa a un’anziana trentina per 200k€ tramite app inesistente (*Lino Shopping*), evidenzia come le truffe digitali agli anziani sfruttino ancora…
From Zero to Hero Trust
La politica **Zero Trust** affronta paradossi legati alle minacce interne (*insider threats*) e vulnerabilità dei modelli di sicurezza, spesso inefficaci…
Ricerca scientifica e privacy: le linee guida EDPB …
L’EDPB pubblica le linee guida 1/2026 per bilanciare privacy e innovazione scientifica nel diritto UE, affrontando sfide etiche e tecnologiche…
Chat Control scaduto: o prevale il diritto o coman …
Dopo la scadenza della deroga su **Chat Control**, le piattaforme adottano **scansioni volontarie** dei messaggi per contrastare abusi, influenzando una…
La sottile differenza tra hacking e scraping: quan …
Lo scraping, pur simile allo hacking per l’utente finale, è legato a logiche aziendali e dovrebbe essere regolamentato per limitare…
GDPR, quella del giornalista non è una professione …
L’articolo discute come la difesa dell’informazione richieda di analizzare chi informa, il suo ruolo, gli effetti e le responsabilità, sottolineando…
Infedeltà dei dipendenti e cybercrime: quando la m …
Analisi dei rischi di cybercrime interni: dipendenti, collaboratori o ex soci abusano di privilegi per furto dati, danni ai sistemi…
Google colpisce azienda cinese delle reti proxy: è …
Google ha rimosso decine di domini legati a **Ipidea** (azienda cinese di proxy residenziali), accusata di collegamenti con strumenti di…
Dall’attacco all’analisi forense: come investigare …
Guida pratica all’analisi forense post-APT per identificare vulnerabilità e contrastare attacchi avanzati (come l’APTNightmare), con focus su investigazioni step-by-step su…
L’orizzonte quantistico: la difesa AI-on-AI non è …
L’articolo avverte che la competizione tra intelligenze artificiali sta diventando una nuova frontiera di minacce, sottolineando l’urgenza di sviluppare difese…
EHDS, il Comitato UE per lo spazio comune dei dati …
L’EHDS (Spazio europeo dei dati sanitari) è un progetto normativo UE in fase di sviluppo partecipativo per creare una piattaforma…
Cyber threat intelligence: ecco perché il framewor …
Il **Cyber Threat Intelligence Framework di CERT-EU** sfrutta l’IA per classificare, valutare e priorizzare attività cyber malevole, diventando una leva…
Hackerati i Pc di varie banche: ma è un problema d …
Un criminale ha infettato PC di una banca installando malware per intercettare traffico dati e rubare credenziali clienti, evidenziando lacune…
QR code scam e ingegneria sociale: come evolvono l …
Nuove minacce mobile sfruttano QR code malevoli e ingegneria sociale, manipolando fiducia e urgenza per truffe digitali. Analisi dei modelli…
OpenAI svela GPT-5.4-Cyber: ecco l’approccio gradu …
OpenAI lancia **GPT-5.4-Cyber**, versione specializzata in sicurezza, tramite un *deployment controllato* nel programma **Trusted Access for Cyber (TAC)**. Approccio innovativo…
Aggiornamenti Microsoft aprile 2026: corretta una …
Microsoft ha corretto 165 vulnerabilità nel Patch Tuesday di aprile 2026, inclusa una **zero-day su SharePoint** già sfruttata, un exploit…
La sicurezza delle interfacce cervello-computer
Le interfacce cervello-computer (BCI) stanno lasciando i laboratori per applicazioni pratiche, sollevando sfide tecniche, etiche e normative sulla sicurezza e…
Fornitori rilevanti NIS: ecco le FAQ per una loro …
L’ACN aggiorna la piattaforma NIS con la **Determinazione 127437/2026**, introducendo l’**obbligo di dichiarare fornitori rilevanti NIS** per le imprese critiche,…
Controlli di sicurezza granulari: proteggere e-mai …
L’articolo illustra best practice per implementare controlli di sicurezza granulari e automatizzati, focalizzandosi su classificazione dati, requisiti di sicurezza e…
Ristrutturazione aziendale e dati dei lavoratori: …
Il Garante Privacy ha sanzionato ITA (1M€) e Alitalia (250k€) per violazioni GDPR: dati lavoratori trattati senza riscontro adeguato alle…
Utenti Booking attaccati, che succede e come difen …
Booking.com ha rilevato accessi non autorizzati a dati di prenotazione utenti, ma esclude violazioni di informazioni finanziarie. Utenti già bersaglio…
Progetti che falliscono, processi che stagnano: gl …
La sicurezza informatica richiede una strategia proattiva, non solo reattiva: differenze tra approcci basati su emergenze e sistemi resilienti. Guida…
NIS2, le categorizzazioni ancora assenti frenano d …
NIS2: mancano ancora le categorizzazioni degli asset critici, ma tra maggio-giugno è prevista una decisione che influenzerà inventario, gestione del…
Identity Management Day 2026: scomparso il perimet …
L’Identity Management Day 2026 evidenzia la crescita esponenziale delle identità non umane (AI, bot, entità digitali) grazie a cloud e…
Quantum Europe Strategy: la Ue fissa le coordinate …
L’UE impone ai Paesi di adottare crittografia post-quantistica entro fine 2026 per proteggere infrastrutture critiche, completando la transizione entro il…
Claude Code come strumento d’attacco: il rischio e …
Claude Code, inizialmente un tool per la programmazione, può essere sfruttato come strumento di hacking offensivo avanzato, capace di violare…
AI Security: proteggere l’adozione dell’intelligen …
L’adozione accelerata dell’IA in azienda comporta crescenti rischi cyber, con CISO e responsabili IT chiamati ad adottare strategie strutturate per…
Il GDPR pilastro del diritto digitale europeo: le …
Il GDPR è il fondamento del diritto digitale europeo, influenzando normative come DMA, DSA e AI Act, e ridefinendo i…
Sanzione privacy da 190 mila euro a ITA: siamo anc …
Il Garante Privacy ha multato ITA Airways di **190.000 €** per violazioni al GDPR, tra cui accessi abusivi agli email…
Apocalissi cyber in arrivo a causa dell’AI? Che di …
Anthropic e OpenAI limitano l’accesso alle capacità cyber avanzate dell’AI per controllare diffusione e rischi, ma il vero problema è…
Time mannaggement
La gestione del tempo durante un incidente informatico richiede una strategia pianificata, non improvvisazione. Le organizzazioni devono prepararsi adeguatamente per…
Regole digitali, la UE apre al dialogo con gli USA …
L’UE rischia di cedere influenza USA su normative digitali (DMA, DSA, AI Act, GDPR) aprendo dialoghi con Washington, suscitando preoccupazioni…
NIS2 e cyber security aziendale: le nuove sfide pe …
La direttiva **NIS2** rende la cybersecurity responsabilità diretta dei vertici aziendali italiani, introducendo sanzioni e nuove procedure documentali per gestire…
L’hub cinese del supercomputing colpito da una mas …
Il National Supercomputing Center di Tianjin (Cina) ha subito un attacco informatico con furto di oltre 10 petabyte di dati…














