Sul Referente CSIRT esterno

ACN ha chiarito la possibilità di nominare un Referente CSIRT esterno alle organizzazioni per la gestione degli incidenti ma questo ha portato ad una serie di incomprensioni che è bene

Leggi Tutto »

Continuità Operativa e Resilienza

Uno degli aspetti più discussi legato ai data breach e alla conformità normativa è certamente quello della continuità operativa; cerchiamo di saperne di più e di inquadrare bene il problema.

Leggi Tutto »

E-Mail e Affidabilità del servizio

Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi

Leggi Tutto »

Ransomware e UEFI: approfondimento

La minaccia ransomware esiste da oltre dieci anni e nel corso di questo tempo si è sviluppata acquisendo logiche applicative sempre più sofisticate e difficili da individuare e contrastare. Di

Leggi Tutto »

Data breach e filiera dei fornitori

Il rapporto tra data breach e filiera di fornitori è spesso sottovalutato nonostante, da oltre un decennio, le buone prassi stabiliscano metodi e approcci utili a regolarlo. Di recente c’è

Leggi Tutto »

ACEA S.p.A.: Data Breach

Il 31 luglio 2025 è stato pubblicato il data breach ai danni della nota azienda ACEA S.p.A. da parte del gruppo World Leaks. I dati pubblicati sono molti e ammonterebbero

Leggi Tutto »

Approfondimento: Holy League

La Holy League è una cybergang coinvolta in molte offensive a sfondo sociale: lo scopo principale della Holy League è tutelare alcuni valori cristiani. Si suppone che la Holy League

Leggi Tutto »

Approfondimento: Sylhet Gang

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in numerose offensive cyber come la celebre #OpIsrael e l’ancor più celebre #OpFreePalestine. Ha connotazioni molto chiare pro-palestinesi e collabora con

Leggi Tutto »

Approfondimento: Mr Hamza

Questa è una scheda di approfondimento del collettivo chiamato Mr Hamza, coinvolto in numerosi attacchi cyber, anche in collaborazione con DieNet di cui si è parlato qui.

Leggi Tutto »

Il caso ACN e la “cyber-dignità”

Se volete potete chiamarla così, tanto negli ultimi anni si può dire che qualsiasi cosa è diventata “cyber“; complici le opportunità di mercato e la “moda” del momento, abbiamo scambiato

Leggi Tutto »

La Cultura della Sicurezza – Parte 2

L’Italia sta affrontando un numero di minacce informatiche crescente sia in quantità che in complessità, eppure sembra che non vi sia un’evoluzione altrettanto efficace in termini di cybersecurity. Cerchiamo di

Leggi Tutto »

Cyber Anti-Sec 2024

Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti.

Leggi Tutto »

Data breach: AIAD

AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza.

Leggi Tutto »

Data breach: INPS Servizi S.p.A.

La società INPS Servizi S.p.A. è stata oggetto di un data breach da parte del collettivo LYNX, con esfiltrazione dei dati e interruzione dei servizi. Cerchiamo di saperne di più.

Leggi Tutto »

NIS 2: considerazioni generali

La NIS 2 sta portando una serie di attività di adeguamento da parte di aziende private e pubbliche amministrazioni, talvolta poco coerenti con la normativa. Cerchiamo di fare alcune riflessioni

Leggi Tutto »

La cultura della gestione dei dati

Il caso della Equalize sta riempiendo le prime pagine della stampa nazionale e si sta allargando a macchia d’olio. Sui social se ne parla in chiave molto tecnica rischiando, però,

Leggi Tutto »

CSC 8.1: cosa è cambiato

Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di

Leggi Tutto »