Veni, Vidi… Deregul-AI
Con la proposta "Omnibus VII" si interviene sull'AI Act andando ad attenuare alcuni obblighi e presidi, suscitando non pochi…
Cyber Security 360
Dal tramonto delle Instruction Set Architectures (ISA) come “patti impliciti”, assistiamo alla nascita di contratti formali di leakage. Ecco perché la prossi…
Cyber Security 360
Per rendere le password memorizzabili, gli utenti tendono a seguire schemi ricorrenti: un modello talmente comune che gli attaccanti non hanno bisogno di att…
Cyber Security 360
NewsGuard ha contato 16 dichiarazioni false attribuite a esponenti del governo italiano, che hanno finora totalizzato circa 29 milioni di visualizzazioni sul…
Cyber Security 360
Nuovi accordi del Pentagono con Google DeepMind, Microsoft e xAI per portare l'AI dalla Silicon Valley al campo di battaglia. Obiettivo: rendere gli Stati Un…
Cyber Security 360
Secondo il documento strategico di OpenAI, il contesto di minaccia si sta accelerando, e l'IA intensifica questa dinamica per tutte le parti in causa. Ecco c…
Cyber Security 360
Gli attacchi informatici in Olanda dimostrano che la dimensione cyber è il sistema nervoso del problema. Ecco la lezione dei Paesi Bassi per tutta Europa, or…
Cyber Security 360
Le frodi via email prendono di mira organizzazioni e privati. Rilevare le pratiche di Busines Email Compromise (BEC) non è affatto proibitivo e ogni organizz…
Cyber Security 360
Non si tratta più solo di alzare muri digitali: la vera sfida per le organizzazioni moderne è saper resistere, adattarsi e tornare operative dopo un attacco.…
Cyber Security 360
L'Agcom ha introdotto le numerazioni brevi a tre cifre come identificativo del chiamante per operatori, imprese e call center che agiscono nell’alveo della l…
Cyber Security 360
In seguito all’esfiltrazione di documenti interni da Anthropic, che hanno anticipato e accelerato l'annuncio di Mythos, il paradigma della sicurezza informat…
Cyber Security 360
L’emergere di soluzioni come Bluekit evidenzia la necessità di un’evoluzione nelle strategie di difesa. Il phishing non può più essere considerato un semplic…
Cyber Security 360
Entrando nel cuore del processo di gestione delle vulnerabilità, ecco come costruire un modello decisionale solido, capace di trasformare le informazioni in…
Cyber Security 360
La pubblicazione di un PoC per la CVE-2026-41940 espone cPanel & WHM e WP Squared a rischi concreti di takeover. L’authentication bypass può compromettere se…
Cyber Security 360
Israele ha assunto il consulente digitale Brad Parscale, ex manager della campagna presidenziale di Trump, per influenzare i risultati restituiti dai princip…
Cyber Security 360
La direttiva NIS 2 richiede un inventario basato su una tassonomia ben definita, che permetterà, in caso di attacco ransomware, di non perdere ore preziose a…
Cyber Security 360
Nel lavoro contemporaneo, sempre più digitalizzato e pervasivo, la distinzione tra identità professionale e identità personale tende a sfumare e, proprio per…
Cyber Security 360
L’attacco a Sistemi Informativi, società Ibm Italia che supporta infrastrutture digitali pubbliche e private in Italia, riaccende l’allarme sulla vulnerabili…
Cyber Security 360
Nei tempi digitali alla servitù della gleba si è sostituita quella dell'algoritmo, con buona pace dei diritti dei lavoratori che assumono forma sempre più co…
Cyber Security 360
Il Garante privacy ha ribadito alle associazioni di categoria del settore hospitality il divieto di conservare le copie dei documenti di identità degli ospit…
Cyber Security 360
La Cassazione si pronuncia sul sequestro probatorio di uno smartphone contenente informazioni e dati personali. Ecco la conclusione della Corte L'articolo Ca…
Cyber Security 360
La GenAI introduce nuove categorie di rischio. Ecco la vulnerabilità sistemica che espone le aziende a minacce di nuova generazione L'articolo L’assalto dell…
Cyber Security 360
Morpheus è uno spyware che si presenta come un’applicazione innocua ma, una volta installato, consente un controllo completo del dispositivo. Nuovo elemento…
Cyber Security 360
Il report di TrendAI accende i riflettori sulle nuove tecniche adottate dagli hacker di stato. I gruppi APT guidano il cambiamento sfruttando sempre più spes…
Cyber Security 360
Una ricerca del CERT-AgID ha analizzato i rischi del Model Context Protocol, lo standard che consente agli LLM di interagire con sistemi esterni ma introduce…