Cyber security: perché è centrale l’autonomia strategica europea
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →148 articoli in questa categoria
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli...
Leggi tutto →
Il phishing non punta più a leggere le email ma a usare account compromessi come trampolini. Tecniche AiTM intercettano token e cookie di sessione agg...
Leggi tutto →
Con il Portafoglio europeo, inizia una nuova era per l'identità digitale in Europa. Ecco perché lo European Digital Identity Wallet (EUDI Wallet) è un...
Leggi tutto →
Con la Legge 48/2008 sono state introdotte nel nostro ordinamento nuove ipotesi di reato che puniscono anche la semplice “condotta” volta a danneggiar...
Leggi tutto →
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la crittografia pos...
Leggi tutto →
L’adozione da parte del Parlamento UE della propria posizione sul cosiddetto digital omnibus, il settimo pacchetto di semplificazione che interviene, ...
Leggi tutto →
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i toke...
Leggi tutto →
Per la prima volta nella sua storia, l’Europa non si limita a regolamentare il digitale, ma prova a costruirlo, con il social network IVORY e la suite...
Leggi tutto →
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già ...
Leggi tutto →
Le organizzazioni si concentrano ancora troppo sulla sicurezza perimetrale, trascurando le minacce informatiche legate alle interconnessioni con le su...
Leggi tutto →
Google ha integrato Gemini in Google Threat Intelligence per monitorare automaticamente il Dark Web: fino a 10 milioni di post al giorno analizzati co...
Leggi tutto →
I dati sanitari non sono solo dati sottratti, ma una chiave capace di aprire molte porte. Ed è proprio questa versatilità criminale a determinarne il ...
Leggi tutto →
La strategia tocca temi centrali per l'intero ecosistema cyber globale: dalla postura offensiva nella gestione delle minacce, alla deregolamentazione ...
Leggi tutto →
Il cuore della questione è di natura tecnica prima ancora che geopolitica. Ecco cosa impone il divieto della FCC Usa di import di router consumer e ap...
Leggi tutto →
Le commissioni IMCO e LIBE del Parlamento UE hanno adottato il mandato negoziale sul cosiddetto “omnibus digitale” che modifica l’AI Act: tra le propo...
Leggi tutto →
Sicurezza di grado bancario e abbattimento dei costi fissi: l'analisi dell'offerta pCloud rivela un'infrastruttura svizzera capace di coniugare la mas...
Leggi tutto →
EDPB ed EDPS ha sollevato un dubbio tutt’altro che teorico in merito al Digital Omnibus: nel tentativo di rendere più snello il quadro regolatorio eur...
Leggi tutto →
Lo smantellamento delle botnet Aisuru, KimWolf, JackSkid e Mossad, con i loro tre milioni di dispositivi infetti, è una vittoria delle forze dell’ordi...
Leggi tutto →
EDPB ed EDPS hanno dato il via libera alle modifiche del Cybersecurity Act e della Direttiva NIS2, ma con un richiamo costante ai principi del GDPR: l...
Leggi tutto →