L'aumento degli attacchi ransomware alle aziende non è solo una questione di sicurezza informatica, ma ha ripercussioni dirette sul mondo del lavoro e sull'organizzazione aziendale. Casi recenti evidenziano come la gestione di queste crisi abbia portato a una maggiore maturità nell’adozione di strategie di mitigazione, tra cui l’attivazione mirata della cassa integrazione. Facciamo il punto
La richiesta di un livello sufficiente di alfabetizzazione in materia di IA del proprio personale e di ulteriori soggetti coinvolti, nel funzionamento o nell’utilizzo dei sistemi, è al centro dell’articolo 4 dell’AI Act. Ecco cosa le aziende devono sapere
I Paesi in via di sviluppo diventano obiettivi del cyber spionaggio economico a fini commerciali perpetrato da Stati ostili. Ecco lo scenario che emerge da un importante rapporto di Aspi
L’inclusione all’interno della normativa NIS 2 di un impianto portuale ISPS riconducibile al Regolamento CE 725/2004 consentirebbe un allineamento con l’organo di gestione dei porti, in via principale, in termini di obblighi e responsabilità. Ecco i settori di applicazione e criteri dimensionali
Dalla presentazione del rapporto Clusit 2025 emerge uno scenario preoccupante, con una crescita del cybercrime e un aumento degli attacchi basati su vulnerabilità. Il settore pubblico e le infrastrutture critiche sono sempre più nel mirino, mentre il ransomware continua a dominare la scena. I dati più rilevanti
Con l'avvento delle tecnologie digitali il concetto di dato si è ampliato integrando nuove dimensioni legate alla raccolta, all’elaborazione e all’utilizzo. Oggi, sotto la spinta di normative come il GDPR e il Data Act, il dato è considerato non solo un simbolo grezzo, ma una rappresentazione digitale di atti, fatti o informazioni
La pubblicazione del Report dell’Agenzia per la Cybersicurezza Nazionale (ACN) sugli attacchi DDoS ha focalizzato le strategie d’attacco più diffuse e le raccomandazioni per mitigare il rischio cyber
Non basta più agire “in nome e per conto” del proprio cliente per poter esercitare il diritto di accesso ai dati personali in favore del cliente, ma occorre una formale delega che provi il diritto ad accedere, ovvero la doppia firma avvocato e cliente. Lo ha sentenziato il Tribunale di Salerno, scopriamone le ragioni
La figura cardine della sicurezza informatica è il Chief Information Security Officer, abilitato dalle competenze e “disabilitato” dai Bias. Ecco di cosa si tratta la professione Ciso e perché serve più presenza femminile in questo ruolo
Il gruppo state sponsored nordcoreano Lazarus ha portato a segno quello che è candidato a diventare il più importante attacco criminale informatico a criptovalute della storia. Ecco cosa sappiamo su quanto accaduto
Rilevato un preoccupante aumento degli attacchi filorussi mirati agli utenti di Signal Messenger, con l'obiettivo di intercettare comunicazioni sensibili di personale militare, politici e giornalisti. È fondamentale mantenere le proprie app aggiornate e restare vigili sulle minacce alla sicurezza delle comunicazioni
La diffusione di falsi aggiornamenti, mediante website inject dannosi, sfrutta la fiducia degli utenti nei software legittimi,inducendoli a installare codici malevoli. Ecco come proteggersi
Aumenta il numero di aziende costrette a chiedere la cassa integrazione per i propri dipendenti a causa di un attacco ransomware che ha bloccato la produzione. E, ancora una volta, il settore manifatturiero risulta essere quello più impattato. Una vista di cosa accade in una realtà produttiva durante l'emergenza
Due vulnerabilità critiche in librerie .NET sviluppate da terzi e usate per le procedure di autenticazione di SPID e CIE avrebbero potuto consentire agli attori della minaccia di impersonare utenti legittimi e ottenere accesso fraudolento a servizi protetti, senza disporre di credenziali valide. C'è già la patch. Ecco come contrastare la minaccia
L’ipotesi di vietare alle aziende di pagare i riscatti chiesti dai criminal hacker ha origini analogiche e, per quanto ne sappiamo, rischia di non essere un deterrente. I danni causati dal cyber crimine impattano sull’economia reale e da qui è necessario partire
Sette dispositivi Cisco, compromessi da Salt Typhoon,comunicavano con gli hacker cinesi. Infiltrati nelle reti anchestatunitensi e italiane, esfiltravano informazioni scientifiche, proprietà industriale e tecnologia riservata. Come proteggersi da Red Mike
L’utilizzo di tecniche come il reindirizzamento via Google Ampe di social engineering permette di creare pagine di phishing convincenti, rendendo insidiosi questi attacchi su X, al fine di perpetrare truffe di criptovalute. Come mitigare il rischio
Sono in consultazione pubblica le linee guida AgID sulle modalità di adozione dei sistemi di IA nelle PA, con particolare riferimento agli aspetti di conformità normativa e di impatto organizzativo. Centrale il ruolo di coordinamento del responsabile per la transizione al digitale con il coinvolgimento del DPO. Tutti i dettagli