Proteggere la propria identità digitale non è un optional, ma un imperativo categorico. Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili. Ecco le tecniche di attacco più comuni e i consigli per difendersi
Banca d’Italia ha reso disponibile per gli intermediari direttamente vigilati, un modello per l’autovalutazione del livello raggiunto nell’ambito dell’adeguamento al Regolamento DORA, uno strumento che in realtà può essere molto utile anche a qualsiasi altra entità finanziaria
La sfida consiste nel trasformare l’alleanza fra DPO e CISO in una collaborazione strutturata, continua e misurabile. L'integrazione funzionale, che si declina in scambio informativo, comfort tecnico e formazione congiunta, punta ad elevare il livello di sicurezza, accountability e reattività dell’intera organizzazione
Lo scandalo della chat Signal del Governo Usa dove si parlava di piani di guerra contro gli Houthi insegna tanto sugli errori comuni che uno Stato, come un'azienda anche strutturata, possono fare in termini di governance della cybersecurity. Ed è una lezione utile per tutti noi
Compare su un forum un archivio da 9 GB compresso, contenente informazioni su circa 201 milioni di utenti di X/Twitter estrapolate dal match tra due importanti leak di questa piattaforma, uno dei quali risalente al 2023. C'è la rivendicazione di un attore della minaccia che si firma ThinkingOne, ma i contorni della faccenda sono ancora oscuri
L’adeguamento alla direttiva NIS 2 nel settore aeroportuale comporterà nei prossimi anni attività e investimenti importanti, anche per gestire unoscenario geopolitico la cui evoluzione potrebbe rendere questi temi particolarmente critici
Oggi solo un messaggio su 1.700 è criptato, ma Google introduce la crittografia end-to-end su Gmail. Ecco i vantaggi della crittografia forte anche nello scambio della posta elettronica
Il rapporto 2025 State of Security and Identity di HID mette in evidenza un progressivo passaggio delle organizzazioni verso soluzioni di sicurezza biometriche e mobili, basate sull’IA e su piattaforme aperte. Ne abbiamo parlato con un esperto per capirne vantaggi e svantaggi
Gli attori della minaccia hanno ideato una nuova truffa online in cui attrarre le potenziali vittime parlando di una fantomatica multa per divieto di sosta da saldare mediante il sistema di pagamento pagoPA. Ecco i dettagli per riconoscere la trappola e per difendersi
Con il via libera del Senato al disegno di legge in materia di intelligenza artificiale, ecco che si inizia a pensare come aggiornare le normative che per l’effetto ne vengono impattate. Tra queste lo Statuto dei lavoratori e, nello specifico, con riferimento ai controlli a distanza. Ma chiediamoci quali rischi per la privacy dei lavoratori
Una rivendicazione criminale mette in vendita su un noto forum una importante collezioni di dati utente relativa all'ecommerce Eprice.it. Ma ci sono tante cose che non tornano. Ecco cosa sappiamo
La giornata internazionale dedicata al backup dei dati permette alle imprese di effettuare la verifica delle loro strategie di protezione dati in un contesto di cyber minacce in evoluzione, nell'era dei ransomware. Ecco i consigli degli esperti
Secondo un'indagine di Trend Micro, un miliardo di aziende nel mondo non la usa, anche se l'Europa è un'area virtuosa. Ecco quali rischi corre chi non adotta l'autenticazione a due fattori
Poche, ancora, le aziende italiane con una strategia di cybersecurity matura: appena il 15%. È quanto si evince dal secondo rapporto Cyber Index PMI. Un'analisi completa rivela le debolezze delle piccole e medie imprese nella gestione dei rischi digitali, tra minacce crescenti e necessità di trasformazione culturale
Le minacce evolvono e Integral Ad Science (IAS) lo dimostra. Le 180 app rimosse non sono il classico repulisti che Google fa di tanto in tanto, ma rappresentano la parte visibile di un fenomeno sempre più complesso: una nuova frode ribattezzata “Vapor” che invade di pubblicità i dispositivi Android
I criminali informatici hanno messo in vendita nel dark web i dati personali e i documenti riservati sottratti alle vittime della truffa smishing a tema INPS. Queste stesse vittime sono ora esposte a un concreto rischio di furto di identità. Ecco con quali conseguenze e come difendersi dalle truffe