Sicurezza

Anche Poste valuta di mettere SpID a pagamento: è ora di migrare alla CIE?

Anche Poste valuta di mettere SpID a pagamento: è ora di migrare alla CIE?

Poste Italiane valuta un canone annuo di 5 euro per lo SpID, dopo Aruba, InfoCert e Register.it. Una svolta per l’identità digitale italiana, tra sostenibilità economica dei provider e transizione verso CIE e IT-Wallet.  »

Francesco Destri // 29.09.2025
Microsoft stacca la spina al programma di sorveglianza israeliano: un monito sulla dipendenza tecnologica

Microsoft stacca la spina al programma di sorveglianza israeliano: un monito sulla dipendenza tecnologica

Secondo quanto riportato dal The Guardian, l’esercito israeliano avrebbe utilizzato la piattaforma cloud Azure di Microsoft per condurre un’operazione di sorveglianza di massa contro i palestinesi in Cisgiordania e a Gaza.  »

Francesco Destri // 26.09.2025
Leonardo e Atos si aggiudicano il contratto per proteggere la Commissione UE

Leonardo e Atos si aggiudicano il contratto per proteggere la Commissione UE

La francese Atos, in collaborazione con Leonardo in qualità di partner consortile, si è aggiudicata un contratto da 326 milioni di euro della Commissione Europea per rafforzare la resilienza digitale dell’UE.  »

Francesco Destri // 25.09.2025
Dopo centinaia di pacchetti npm compromessi, GitHub rafforza l’autenticazione

Dopo centinaia di pacchetti npm compromessi, GitHub rafforza l’autenticazione

GitHub rafforza la sicurezza del registro npm dopo una serie di attacchi. Arrivano il trusted publishing, l’obbligo di 2FA e token a durata limitata per proteggere sviluppatori e pacchetti JavaScript.  »

Francesco Destri // 24.09.2025
Cisco Data Fabric e agenti IA aiutano Splunk a prevenire gli incidenti

Cisco Data Fabric e agenti IA aiutano Splunk a prevenire gli incidenti

Cisco Data Fabric è una nuova architettura basata su Splunk che valorizza i dati macchina con l’IA, riducendo costi e complessità e abilitando nuove applicazioni intelligenti.  »

Francesco Destri // 23.09.2025
Cohesity e Semperis: una soluzione congiunta per resilienza dei dati e gestione identità

Cohesity e Semperis: una soluzione congiunta per resilienza dei dati e gestione identità

Sviluppato con la tecnologia di Semperis, Cohesity Identity Resilience difende le infrastrutture critiche di identità delle aziende (inclusi gli asset di Microsoft Active Directory) dagli attacchi informatici.  »

Francesco Destri // 22.09.2025
Un attacco al software per il check-in paralizza diversi aeroporti in Europa

Un attacco al software per il check-in paralizza diversi aeroporti in Europa

Un attacco informatico in Europa e un grave guasto tecnico a Dallas hanno paralizzato il traffico aereo nel weekend, causando cancellazioni e ritardi. Un caso che rivela la fragilità delle infrastrutture digitali dell’aviazione.  »

Francesco Destri // 22.09.2025
Germania e Lussemburgo bloccano la legge europea Chat Control, per il momento

Germania e Lussemburgo bloccano la legge europea Chat Control, per il momento

L'approvazione del regolamento europeo Chat Control è fallita per la terza volta: Germania e Lussemburgo hanno guidato una minoranza di Paesi che ha salvato l’encryption e la privacy digitale.  »

Francesco Destri // 18.09.2025
Gli spyware contro giornalisti e attivisti sono un fenomeno in crescita, ma Apple e Samsung ci mettono una pezza

Gli spyware contro giornalisti e attivisti sono un fenomeno in crescita, ma Apple e Samsung ci mettono una pezza

Di fronte a spyware come Pegasus e Predator che continuano a minacciare giornalisti e attivisti, Apple e Samsung rispondono con nuove misure di sicurezza avanzate.  »

Francesco Destri // 15.09.2025
F5 vuole acquisire CalypsoAI per proteggere le applicazioni AI aziendali

F5 vuole acquisire CalypsoAI per proteggere le applicazioni AI aziendali

F5 acquisisce CalypsoAI per 180 milioni di dollari, integrando sicurezza AI avanzata nella piattaforma ADSP con protezione dati, red teaming e governance unificata.  »

Francesco Destri // 15.09.2025
Lo spionaggio di cybercriminali da parte di aziende di security solleva dubbi etici e legali

Lo spionaggio di cybercriminali da parte di aziende di security solleva dubbi etici e legali

Huntress pubblica una ricerca che ha diviso la community cybersecurity tra ironia, etica e polemiche: un attaccante installa per errore l’EDR del vendor, restando sorvegliato per tre mesi.   »

Francesco Destri // 15.09.2025
Falsi certificati per il DNS 1.1.1.1 di Cloudflare sono stati ritenuti validi da Windows per 4 mesi

Falsi certificati per il DNS 1.1.1.1 di Cloudflare sono stati ritenuti validi da Windows per 4 mesi

Scoperti certificati TLS falsi per l’IP 1.1.1.1 di Cloudflare: un rischio per la sicurezza DNS che rivela le fragilità del sistema di certificazione su cui si basa Internet.  »

Francesco Destri // 11.09.2025
L’IA è contemporaneamente strumento di offesa e bersaglio per i cybercriminali

L’IA è contemporaneamente strumento di offesa e bersaglio per i cybercriminali

Il Threat Hunting Report 2025 di CrowdStrike svela come l'IA generativa stia trasformando gli attacchi informatici tra malware generato da IA, agenti autonomi nel mirino e cloud sempre più vulnerabile.  »

Francesco Destri // 08.09.2025
Anthropic rileva il primo attacco cyber completamente automatizzato dalla IA

Anthropic rileva il primo attacco cyber completamente automatizzato dalla IA

Anthropic avvisa i CISO: l’IA generativa ha già cominciato a sostituire gli hacker umani negli attacchi informatici. Un rischio crescente e allarmante che richiede nuove strategie di difesa.  »

Francesco Destri // 03.09.2025
Migliaia di server Ollama accessibili in rete individuati con Shodan: c’è anche il tuo?

Migliaia di server Ollama accessibili in rete individuati con Shodan: c’è anche il tuo?

Cisco Talos ha scoperto oltre 1.100 server Ollama esposti online, che senza protezioni adeguate rischiano attacchi, abusi dei modelli e compromissioni di sicurezza.  »

Francesco Destri // 02.09.2025
I principali gestori di password sono vulnerabili ad attacchi clickjacking

I principali gestori di password sono vulnerabili ad attacchi clickjacking

L'attacco di tipo clickjacking consente a malintenzionati di sottrarre dati sensibili usando tecniche di manipolazione dell'interfaccia degli estensioni browser dei password manager più popolari tra cui LastPass, 1Password e Bitwarden.  »

Francesco Destri // 29.08.2025
Akamai State of the Internet report: l’estorsione ora si fa in quattro

Akamai State of the Internet report: l’estorsione ora si fa in quattro

Il nuovo report SOTI di Akamai rivela la nascita della quadrupla estorsione nelle campagne ransomware, con DDoS, GenAI e RaaS a supporto dei criminali. Di fronte a queste minacce le aziende devono rafforzare resilienza e strategie Zero Trust.  »

Francesco Destri // 26.08.2025
I tool zero trust di Cloudflare One controllano l’utilizzo dell’AI da parte dei dipendenti

I tool zero trust di Cloudflare One controllano l’utilizzo dell’AI da parte dei dipendenti

Cloudflare potenzia la piattaforma Zero Trust Cloudflare One con strumenti avanzati per monitorare, controllare e proteggere l’uso delle applicazioni di intelligenza artificiale generativa in azienda, garantendo sicurezza e privacy senza rinunciare a produttività e innovazione.  »

Francesco Destri // 26.08.2025
Pagina 2 di 89
Condividi