Nel quadro di applicazione del decreto NIS, una volta completata la registrazione sulla piattaforma digitale dell'ACN, i ...
L'avvento di Majorana 1 di Microsoft accelera la minaccia quantistica alla crittografia tradizionale. Le organizzazioni ...
La pronuncia della Corte d'appello di Parigi vede contrapposti un legale (e il suo Ordine professionale) e Google. Ecco cosa ...
Il gruppo APT Lazarus, collegato alla Corea del Nord, ha orchestrato attacchi all'ecosistema npm, compromettendo gravemente la catena di fornitura software. I pacchetti dannosi sfruttano la limitata v ...
L’assenza di un’infrastruttura digitale autonoma ha generato un modello di dipendenza dalle Big tech che non concede agli organi statali europei la possibilità di esercitare un controllo effettivo sul ...
La resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro” ...
Una truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che ...
Il rapporto Clusit – preso in esame durante il Security Summit 2025 – certifica che nel corso del 2024 l’Italia è stata meta ...
Per compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a ...
Social engineering, applicazioni personali e la genAI costituiscono un rischio rilevante per la tutela dei dati regolamentati ...
La protezione delle infrastrutture critiche, la diversificazione delle fonti di connettività e lo sviluppo di soluzioni ...
Procede l’iter della prima legge quadro italiana sullo Spazio che tiene conto di sicurezza e resilienza come prerequisiti per ...