Cyber Security 360
Veni, Vidi… Deregul-AI
Con la proposta "Omnibus VII" si interviene sull'AI Act andando ad attenuare alcuni obblighi e presidi, suscitando non pochi dubbi in un intervento che più c…
Cyber Security 360
Con la proposta "Omnibus VII" si interviene sull'AI Act andando ad attenuare alcuni obblighi e presidi, suscitando non pochi dubbi in un intervento che più c…
Cyber Security 360
Con la pubblicazione in GU di un nuovo Dpcm, l’Italia si è dotata di una strategia di difesa contro le minacce ibride rafforzando il ruolo del CISR e ottimiz…
Cyber Security 360
La convergenza tra la Direttiva NIS2, la DORA (Digital Operational Resilience Act) e l'intelligenza artificiale applicata alla cyber security ridefinisce la…
Cyber Security 360
C’è intesa tra Consiglio e Parlamento UE sulla proposta di semplificazione di alcune norme relative all'AI. La proposta rientra nel pacchetto legislativo "Om…
Cyber Security 360
Il nuovo accordo politico tra Parlamento e Consiglio UE sull’AI Act segna l’introduzione di misure altamente simboliche e facilmente comunicabili sul piano m…
Cyber Security 360
Essenzialità dell’informazione, rispetto della dignità e attenzione al contesto diventano strumenti operativi, per gestire questa responsabilità in modo conc…
Cyber Security 360
Un'operazione sotto falsa bandiera svela come l’APT MuddyWater affiliato al governo di Teheran abbia sfruttato l'ecosistema criminale del ransomware-as-a-ser…
Cyber Security 360
Per trasformare la cyber security in un pilastro strategico fondamentale per la resilienza aziendale, occorre impostare una cyber governance che tenga conto…
Cyber Security 360
Per garantire sicurezza e continuità operativa, secondo quanto richiede DORA, il settore finanziario deve costruire una catena di resilienza che coinvolga an…
Cyber Security 360
Dal tramonto delle Instruction Set Architectures (ISA) come “patti impliciti”, assistiamo alla nascita di contratti formali di leakage. Ecco perché la prossi…
Cyber Security 360
Per rendere le password memorizzabili, gli utenti tendono a seguire schemi ricorrenti: un modello talmente comune che gli attaccanti non hanno bisogno di att…
Cyber Security 360
NewsGuard ha contato 16 dichiarazioni false attribuite a esponenti del governo italiano, che hanno finora totalizzato circa 29 milioni di visualizzazioni sul…
Cyber Security 360
Nuovi accordi del Pentagono con Google DeepMind, Microsoft e xAI per portare l'AI dalla Silicon Valley al campo di battaglia. Obiettivo: rendere gli Stati Un…
Cyber Security 360
Secondo il documento strategico di OpenAI, il contesto di minaccia si sta accelerando, e l'IA intensifica questa dinamica per tutte le parti in causa. Ecco c…
Cyber Security 360
Gli attacchi informatici in Olanda dimostrano che la dimensione cyber è il sistema nervoso del problema. Ecco la lezione dei Paesi Bassi per tutta Europa, or…
Cyber Security 360
Le frodi via email prendono di mira organizzazioni e privati. Rilevare le pratiche di Busines Email Compromise (BEC) non è affatto proibitivo e ogni organizz…
Cyber Security 360
Non si tratta più solo di alzare muri digitali: la vera sfida per le organizzazioni moderne è saper resistere, adattarsi e tornare operative dopo un attacco.…
Cyber Security 360
L'Agcom ha introdotto le numerazioni brevi a tre cifre come identificativo del chiamante per operatori, imprese e call center che agiscono nell’alveo della l…
Cyber Security 360
In seguito all’esfiltrazione di documenti interni da Anthropic, che hanno anticipato e accelerato l'annuncio di Mythos, il paradigma della sicurezza informat…
Cyber Security 360
L’emergere di soluzioni come Bluekit evidenzia la necessità di un’evoluzione nelle strategie di difesa. Il phishing non può più essere considerato un semplic…
Cyber Security 360
Entrando nel cuore del processo di gestione delle vulnerabilità, ecco come costruire un modello decisionale solido, capace di trasformare le informazioni in…
Cyber Security 360
La pubblicazione di un PoC per la CVE-2026-41940 espone cPanel & WHM e WP Squared a rischi concreti di takeover. L’authentication bypass può compromettere se…
Cyber Security 360
Israele ha assunto il consulente digitale Brad Parscale, ex manager della campagna presidenziale di Trump, per influenzare i risultati restituiti dai princip…
Cyber Security 360
La direttiva NIS 2 richiede un inventario basato su una tassonomia ben definita, che permetterà, in caso di attacco ransomware, di non perdere ore preziose a…