E-Mail e Affidabilità del servizio

Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi

Leggi Tutto »

Ransomware e UEFI: approfondimento

La minaccia ransomware esiste da oltre dieci anni e nel corso di questo tempo si è sviluppata acquisendo logiche applicative sempre più sofisticate e difficili da individuare e contrastare. Di

Leggi Tutto »

Data breach e filiera dei fornitori

Il rapporto tra data breach e filiera di fornitori è spesso sottovalutato nonostante, da oltre un decennio, le buone prassi stabiliscano metodi e approcci utili a regolarlo. Di recente c’è

Leggi Tutto »

ACEA S.p.A.: Data Breach

Il 31 luglio 2025 è stato pubblicato il data breach ai danni della nota azienda ACEA S.p.A. da parte del gruppo World Leaks. I dati pubblicati sono molti e ammonterebbero

Leggi Tutto »

Approfondimento: Holy League

La Holy League è una cybergang coinvolta in molte offensive a sfondo sociale: lo scopo principale della Holy League è tutelare alcuni valori cristiani. Si suppone che la Holy League

Leggi Tutto »

Approfondimento: Sylhet Gang

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in numerose offensive cyber come la celebre #OpIsrael e l’ancor più celebre #OpFreePalestine. Ha connotazioni molto chiare pro-palestinesi e collabora con

Leggi Tutto »

Approfondimento: Mr Hamza

Questa è una scheda di approfondimento del collettivo chiamato Mr Hamza, coinvolto in numerosi attacchi cyber, anche in collaborazione con DieNet di cui si è parlato qui.

Leggi Tutto »

La Cultura della Sicurezza – Parte 2

L’Italia sta affrontando un numero di minacce informatiche crescente sia in quantità che in complessità, eppure sembra che non vi sia un’evoluzione altrettanto efficace in termini di cybersecurity. Cerchiamo di

Leggi Tutto »

Cyber Anti-Sec 2024

Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti.

Leggi Tutto »

Data breach: AIAD

AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza.

Leggi Tutto »

NIS 2: considerazioni generali

La NIS 2 sta portando una serie di attività di adeguamento da parte di aziende private e pubbliche amministrazioni, talvolta poco coerenti con la normativa. Cerchiamo di fare alcune riflessioni

Leggi Tutto »

CSC 8.1: cosa è cambiato

Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di

Leggi Tutto »

L’arresto di Pavel Durov

In queste ore stanno circolando molte informazioni sull’arresto del fondatore del servizio di messagistica Telegram: Pavel Durov. Non tutte queste informazioni sono corrette, proviamo a mettere insieme i fatti e

Leggi Tutto »

Il punto sui data breach sanitari

In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi.

Leggi Tutto »

Focus sull’esfiltrazione dei file

In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione

Leggi Tutto »