
Cyber security in boardroom: comunicare il rischio ai vertici - Cyber Security…
Le boardroom devono imparare a leggere il rischio cyber come un rischio d’impresa trasversale, integrandolo nei processi…
47articoli totali nell'archivio

Le boardroom devono imparare a leggere il rischio cyber come un rischio d’impresa trasversale, integrandolo nei processi…

In un sistema aperto, veloce e dispersivo, in cui ogni informazione può essere modificata lungo il percorso, il rischio…

Secondo uno studio, modificare lo 0,1% del dataset di addestramento per ottenere effetti misurabili sul comportamento del…

Leggi di Ransomware su Cybersecurity 360, il sito editoriale di Digital360 dedicato al cybercrime, con approfondimenti, guide e…

I dati personali sono un bersaglio primario per i cybercriminali e la conformità alle leggi sulla privacy è un requisito…


Analisi tecnica delle VPN su FireOS: impatto di cifratura e protocolli sul throughput e sulle risorse CPU di Amazon Fire TV Stick.

Guida operativa alla Direttiva NIS2: obblighi per il CdA, gestione della supply chain e nuovi modelli di audit per il 2026.


Sfruttando database di utenti già colpiti e leve psicologiche, i cyber criminali generano profitti milionari. Cosa sono le…

Un'indagine sugli AI Agent mette in luce quattro problematiche. Ecco i principali risultati emersi dallasurvey, le implicazioni…

La normativa europea GSR2 impone i sistemi ADAS obbligatori dal 2024 sulle nostre automobili per rilevare sonnolenza tramite…

Una nuova campagna malevola basata sulla tecnica del CalPhishing (Calendar Phishing) sta una campagna che sfruttando gli inviti…

Il futuro del cloud sovrano sarà sempre più integrato con sistemi di AI capaci di proteggere dati, infrastrutture e servizi…

Guida alle VPN per Firefox: scopri le differenze e le suite all-in-one di NordVPN, Surfshark, ProtonvPN e ExpressVPN.

I dati della survey e la voce dei board member: come trasformare la conformità normativa e l’AI in leve strategiche di business.

Dal classico furto di dati all’uso improprio dell’IA: i dati di Arctic Wolf mostrano perché la sicurezza non è solo una questione…

La tragedia dell’11 settembre 2001 ha insegnato al mondo IT una lezione fondamentale sulla posizione dei dati: la distanza…

I cavi sottomarini rappresentano la spina dorsale dell'economia digitale. La minaccia dell'Iran a mettere dazi sui cavi…

Le nuove FAQ ACN sui fornitori rilevanti NIS (FRN.8 e FRN.9) chiariscono i casi di subfornitore e fornitore infragruppo. Ecco…

La differenza fra procedure e linee guida ha peso strategico, capace di influenzare il modo in cui si lavora, il grado di…

Classificare gli asset è un passaggio indispensabile soprattutto negli ambienti sempre più virtualizzati e negli ecosistemi…

L’eclissi di Icaro e la fabbrica degli ufficiali: riorganizzazione strutturale delle potenze avversarie - con la Russia del GRU e…

Il Global Cybersecurity Skills Gap Report 2026 di Fortinet analizza il persistente gap di competenze nella sicurezza informatica…

Una terza vulnerabilità critica in meno di tre settimane colpisce il kernel Linux. Fragnesia consente a qualsiasi utente locale…

L’evoluzione della cyber security sarà sempre più orientata verso modelli antropocentrici basati su responsabilità, diritti…

Nel giro di qualche settimana le fughe di dati sono state denunciate sia da Anthropic che Open AI, ma si è parlato soprattutto…

Il Google Threat Intelligence Group (GTIG) ha identificato per la prima volta un exploit zero-day che si ritiene essere stato…

Una rete globale di criminali utilizza strumenti sofisticati venduti su Telegram per aggirare sistemi di riconoscimento facciale…

La NIS2 ha chiarito che la sicurezza non riguarda più esclusivamente infrastrutture centrali come reti e server, ma si estende a…

Le evidenze di vari report internazionali delineano un quadro allarmante e convergente. Non tanto per il numero delle frodi, ma…

Le frodi via email prendono di mira organizzazioni e privati. Rilevare le pratiche di Busines Email Compromise (BEC) non è…

La direttiva NIS 2 richiede un inventario basato su una tassonomia ben definita, che permetterà, in caso di attacco ransomware,…

L’attacco a Sistemi Informativi, società Ibm Italia che supporta infrastrutture digitali pubbliche e private in Italia, riaccende…

L’evento CLUSIT con ACN ha chiarito diversi punti operativi e ha confermato una direzione precisa: la NIS2 non può essere gestita…

L'Unione europea ha adottato a fine febbraio misure concrete per proteggere queste infrastrutture strategiche da minacce ibride e…

Non serve essere hacker esperti: basta un account “subscriber” per accedere a dati critici. Per il plugin Smart Slider 3, il…

Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di euro. È…

Le Faraday bag, sacchetti, borselli, zaini, servono a schermare le emissioni elettromagnetiche, impedendo quindi agli oggetti che…

Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano…

I cyber attacchi non sono più soltanto “assistiti” dall’AI: negli ultimi mesi abbiamo osservato vere e proprie famiglie di…

Uscito il testo del Digital Omnibus, il primo grande intervento di semplificazione su regole digitali europee, con modifiche…

Si apre domani, 20 novembre 2025, la procedura di nomina del referente CSIRT sul portale ACN: le aziende avranno tempo fino al 31…

In questa videointervista Aldo Di Mattia di Fortinet ci spiega perché, in un contesto in cui le aziende gestiscono decine di…