Sul Referente CSIRT esterno

ACN ha chiarito la possibilità di nominare un Referente CSIRT esterno alle organizzazioni per la gestione degli incidenti ma questo ha portato ad una serie di incomprensioni che è bene

Leggi Tutto »

Continuità Operativa e Resilienza

Uno degli aspetti più discussi legato ai data breach e alla conformità normativa è certamente quello della continuità operativa; cerchiamo di saperne di più e di inquadrare bene il problema.

Leggi Tutto »

E-Mail e Affidabilità del servizio

Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi

Leggi Tutto »

Ransomware e UEFI: approfondimento

La minaccia ransomware esiste da oltre dieci anni e nel corso di questo tempo si è sviluppata acquisendo logiche applicative sempre più sofisticate e difficili da individuare e contrastare. Di

Leggi Tutto »

Data breach e filiera dei fornitori

Il rapporto tra data breach e filiera di fornitori è spesso sottovalutato nonostante, da oltre un decennio, le buone prassi stabiliscano metodi e approcci utili a regolarlo. Di recente c’è

Leggi Tutto »

ACEA S.p.A.: Data Breach

Il 31 luglio 2025 è stato pubblicato il data breach ai danni della nota azienda ACEA S.p.A. da parte del gruppo World Leaks. I dati pubblicati sono molti e ammonterebbero

Leggi Tutto »

I.A. e precisione delle risposte

Lo scopo di questo articolo è riflettere su alcuni aspetti dell’intelligenza artificiale tra cui il prompting ossia la capacità di effettuare correttamente una domanda all’algoritmo d’intelligenza artificiale per ottenere risposte

Leggi Tutto »

Approfondimento: Holy League

La Holy League è una cybergang coinvolta in molte offensive a sfondo sociale: lo scopo principale della Holy League è tutelare alcuni valori cristiani. Si suppone che la Holy League

Leggi Tutto »

Approfondimento: Sylhet Gang

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in numerose offensive cyber come la celebre #OpIsrael e l’ancor più celebre #OpFreePalestine. Ha connotazioni molto chiare pro-palestinesi e collabora con

Leggi Tutto »

Approfondimento: Mr Hamza

Questa è una scheda di approfondimento del collettivo chiamato Mr Hamza, coinvolto in numerosi attacchi cyber, anche in collaborazione con DieNet di cui si è parlato qui.

Leggi Tutto »

Il caso ACN e la “cyber-dignità”

Se volete potete chiamarla così, tanto negli ultimi anni si può dire che qualsiasi cosa è diventata “cyber“; complici le opportunità di mercato e la “moda” del momento, abbiamo scambiato

Leggi Tutto »

Il movimento no data center

Come oramai è ben noto a chiunque s’interessi di tecnologia, in Europa esiste un serio problema di competitività rispetto a paesi come U.S.A. e Cina. In Italia, in particolar modo,

Leggi Tutto »

Guerra e Pace: la I.A. nei bellici

Lo scopo di questo articolo è riflettere su come l’intelligenza artificiale possa essere utilizzata in un contesto bellico e successivamente introdotta in un ambito operativo civile.

Leggi Tutto »

Contratti e intelligenza artificiale

Lo scopo del presente articolo è suggerire un approccio semplice e funzionale alla catalogazione dei rischi derivanti dall’implementazione dell’intelligenza artificiale all’interno delle organizzazioni.

Leggi Tutto »

La Cultura della Sicurezza – Parte 2

L’Italia sta affrontando un numero di minacce informatiche crescente sia in quantità che in complessità, eppure sembra che non vi sia un’evoluzione altrettanto efficace in termini di cybersecurity. Cerchiamo di

Leggi Tutto »

Cyber Anti-Sec 2024

Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti.

Leggi Tutto »

Data breach: AIAD

AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza.

Leggi Tutto »