In data 13 marzo 2025 è stato pubblicato in Gazzetta Ufficiale europea il Regolamento (UE) 2025/38, meglio noto come Cyber ...
La catena di infezione non è particolarmente complessa e si avvale di un sito che promuove software piratato. Ma MassJacker ...
Nel quadro di applicazione del decreto NIS, una volta completata la registrazione sulla piattaforma digitale dell'ACN, i ...
La nuova direttiva NIS2 prevede l’implementazione di strumenti di sicurezza che rispecchino lo “stato dell’arte” per ogni specifico contesto. Ecco come affrontare la sfida ...
La pronuncia della Corte d'appello di Parigi vede contrapposti un legale (e il suo Ordine professionale) e Google. Ecco cosa ...
L'avvento di Majorana 1 di Microsoft accelera la minaccia quantistica alla crittografia tradizionale. Le organizzazioni ...
Il gruppo APT Lazarus, collegato alla Corea del Nord, ha orchestrato attacchi all'ecosistema npm, compromettendo gravemente la catena di fornitura software. I pacchetti dannosi sfruttano la limitata v ...
L’assenza di un’infrastruttura digitale autonoma ha generato un modello di dipendenza dalle Big tech che non concede agli organi statali europei la possibilità di esercitare un controllo effettivo sul ...
La resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro” ...
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che ...
Per compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a ...
Social engineering, applicazioni personali e la genAI costituiscono un rischio rilevante per la tutela dei dati regolamentati ...