IA e botnet IoT: l’impatto sulla cyber security italiana e la PA rimane sotto pressione
L'analisi dei dati Clusit 2026 evidenzia un aumento dell'efficacia degli attacchi cyber grazie all'intelligenza artificiale, con…
Cyber Security 360
Quando il dato diventa immateriale e viaggia nel cloud è utile classificarlo adottando un’etichettatura digitale che estende i principi dell’etichettatura fi…
Cyber Security 360
Il confronto tra le soluzioni di Saily, Airalo, Holafly e GigSky rivela come la resilienza dei dati e l'ottimizzazione dei costi di roaming siano diventati i…
Cyber Security 360
Una rete globale di criminali utilizza strumenti sofisticati venduti su Telegram per aggirare sistemi di riconoscimento facciale delle banche, alimentando il…
Cyber Security 360
La fine del supporto alle chat con crittografia end-to-end (E2E) opzionale per i messaggi diretti ha un forte impatto. Ecco cosa significa per gli utenti e q…
Cyber Security 360
Se l’informazione era disponibile e non è stata intercettata, analizzata o governata, l’organizzazione deve considerarsi “scoperta”. Ecco l'impatto del manca…
Cyber Security 360
Sempre di più le compagnie assicurative useranno sistemi AI per valutare in modo dinamico vulnerabilità, capacità di difesa e maturità della cyber governance…
Cyber Security 360
Dalla convenienza dei piani prepagati di Saily e Airalo alla resilienza delle soluzioni illimitate di Holafly e GigSky: ecco come scegliere il profilo eSIM p…
Cyber Security 360
La NIS 2 spiega che il livello di protezione complessivo di un’organizzazione non può prescindere dalla solidità del suo anello più debole, spesso individuab…
Cyber Security 360
Da un’inchiesta emerge che in un’università moscovita opererebbe il "Department No. 4”, una sigla dietro cui si nasconde un percorso formativo destinato a pr…
Cyber Security 360
La NIS2 ha chiarito che la sicurezza non riguarda più esclusivamente infrastrutture centrali come reti e server, ma si estende a tutti gli asset coinvolti ne…
Cyber Security 360
L’intelligenza artificiale non è solo uno strumento in più, ma un moltiplicatore. Aumenta produttività e velocità, ma anche la superficie esposta, la diffico…
Cyber Security 360
La crescente domanda di specialisti di cyber security spinge aziende e istituzioni a utilizzare strumenti automatizzati per identificare competenze specialis…
Cyber Security 360
Con la proposta "Omnibus VII" si interviene sull'AI Act andando ad attenuare alcuni obblighi e presidi, suscitando non pochi dubbi in un intervento che più c…
Cyber Security 360
Con la pubblicazione in GU di un nuovo Dpcm, l’Italia si è dotata di una strategia di difesa contro le minacce ibride rafforzando il ruolo del CISR e ottimiz…
Cyber Security 360
La convergenza tra la Direttiva NIS2, la DORA (Digital Operational Resilience Act) e l'intelligenza artificiale applicata alla cyber security ridefinisce la…
Cyber Security 360
C’è intesa tra Consiglio e Parlamento UE sulla proposta di semplificazione di alcune norme relative all'AI. La proposta rientra nel pacchetto legislativo "Om…
Cyber Security 360
Il nuovo accordo politico tra Parlamento e Consiglio UE sull’AI Act segna l’introduzione di misure altamente simboliche e facilmente comunicabili sul piano m…
Cyber Security 360
Essenzialità dell’informazione, rispetto della dignità e attenzione al contesto diventano strumenti operativi, per gestire questa responsabilità in modo conc…
Cyber Security 360
Un'operazione sotto falsa bandiera svela come l’APT MuddyWater affiliato al governo di Teheran abbia sfruttato l'ecosistema criminale del ransomware-as-a-ser…
Cyber Security 360
Per trasformare la cyber security in un pilastro strategico fondamentale per la resilienza aziendale, occorre impostare una cyber governance che tenga conto…
Cyber Security 360
Per garantire sicurezza e continuità operativa, secondo quanto richiede DORA, il settore finanziario deve costruire una catena di resilienza che coinvolga an…
Cyber Security 360
Dal tramonto delle Instruction Set Architectures (ISA) come “patti impliciti”, assistiamo alla nascita di contratti formali di leakage. Ecco perché la prossi…
Cyber Security 360
Per rendere le password memorizzabili, gli utenti tendono a seguire schemi ricorrenti: un modello talmente comune che gli attaccanti non hanno bisogno di att…
Cyber Security 360
NewsGuard ha contato 16 dichiarazioni false attribuite a esponenti del governo italiano, che hanno finora totalizzato circa 29 milioni di visualizzazioni sul…