Tra ciò che spicca nel report State of Cybersecurity in The Union curato da Enisa c’è il fatto che le Pubbliche ...
La notizia della concessione della libertà a Ross Ulbricht, fondatore del più grande marketplace di armi e droga nel Dark Web ...
L'indagine di Recorded Future sui pagamenti nel 2024 evidenzia come l’evoluzione delle tecniche di frode, dall’eSkimming ai siti eCommerce fraudolenti, rappresenti una minaccia crescente per il settor ...
Adottare un approccio basato sulla “difesa in profondità” significa garantire che, anche in caso di compromissione di uno dei livelli di sicurezza aziendale, i successivi possano continuare a protegge ...
Fra le infrastrutture critiche digitali oggetto di attacchi informatici, il settore sanitario ha un triste primato: risulta ...
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni ...
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del ...
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza ...
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione ...
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già ...
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di ...
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità nor ...