
Porto di Ancona: data breach
Il 14 gennaio 2026 il collettivo Anubis ha pubblicato alcuni documenti che dimostrerebbero un data breach ai danni del Porto di Ancona.

Il 14 gennaio 2026 il collettivo Anubis ha pubblicato alcuni documenti che dimostrerebbero un data breach ai danni del Porto di Ancona.

A valle dello splendido DigEat Festival, organizzato dalla Digitalaw Srl a Lecce nei giorni 27-29 novembre, si ritiene utile approfondire alcuni temi dibattuti durante l’evento.

La sanità digitale, rappresenta ancora un elemento di assoluta criticità complice anche un’organizzazione non federata ed eterogenea tra regioni. A farne le spese sono spesso i pazienti ma talvolta anche

Parliamo di posta elettronica ed, in particolare, della posta elettronica ordinaria e della sua affidabilità. Oggi parliamo dell’attendibilità di un servizio che ogni giorno permette di scambiare miliardi di messaggi

La minaccia ransomware esiste da oltre dieci anni e nel corso di questo tempo si è sviluppata acquisendo logiche applicative sempre più sofisticate e difficili da individuare e contrastare. Di

Il rapporto tra data breach e filiera di fornitori è spesso sottovalutato nonostante, da oltre un decennio, le buone prassi stabiliscano metodi e approcci utili a regolarlo. Di recente c’è

Il 19 dicembre 2024 l’Agenzia di Cybersicurezza Nazionale (ACN) ha pubblicato un documento intitolato “Ransomware. Caratteristiche, preparazione e risposta agli attacchi ransomware” avente lo scopo di definire una buona prassi

Questa estate è stata caratterizzata da una serie di data breach abbastanza interessanti, tra cui quelli a carico di alcuni hotel italiani.

Il 31 luglio 2025 è stato pubblicato il data breach ai danni della nota azienda ACEA S.p.A. da parte del gruppo World Leaks. I dati pubblicati sono molti e ammonterebbero

Siamo a ridosso del periodo estivo, un momento ottimale per tirare alcune somme legate a questa prima parte del 2025, con uno sguardo critico e mai banale.

La Holy League è una cybergang coinvolta in molte offensive a sfondo sociale: lo scopo principale della Holy League è tutelare alcuni valori cristiani. Si suppone che la Holy League

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in numerose offensive cyber come la celebre #OpIsrael e l’ancor più celebre #OpFreePalestine. Ha connotazioni molto chiare pro-palestinesi e collabora con

Questa è una scheda di approfondimento del collettivo chiamato Mr Hamza, coinvolto in numerosi attacchi cyber, anche in collaborazione con DieNet di cui si è parlato qui.

La logorante guerra che intercorre tra Israele e Iran è stata caratterizzata, come prevedibile, anche da azioni compiute sul livello cyber. Proviamo ad approfondirne alcune per comprenderle al meglio.

A distanza di qualche mese dall’entrata in vigore della NIS 2 si continuano a riscontrare carenze di sicurezza in molti settori commerciali che sono impattati dalla Direttiva europea e non

L’Italia sta affrontando un numero di minacce informatiche crescente sia in quantità che in complessità, eppure sembra che non vi sia un’evoluzione altrettanto efficace in termini di cybersecurity. Cerchiamo di

Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti.

AIAD è la Federazione, membro di Confindustria, in rappresentanza delle Aziende Italiane per l’Aerospazio, la Difesa e la Sicurezza.

La NIS 2 sta portando una serie di attività di adeguamento da parte di aziende private e pubbliche amministrazioni, talvolta poco coerenti con la normativa. Cerchiamo di fare alcune riflessioni

La newsletter del Garante per la Protezione dei Dati Personali pubblicizza come notizia il provvedimento numero 572 del 4 luglio 2024 in merito al data breach subìto da Postel S.p.A.

Il 17 ottobre l’Italia recepirà la Direttiva NIS 2 (CELEX UE 2022/2555) e l’aspettativa che ruota intorno a questa direttiva fa sorgere un dubbio: la Direttiva avrà una sua reale

Ad agosto 2024 il CIS (Center for Internet Security) ha pubblicato l’aggiornamento dei Critical Security Controls di cui abbiamo parlato in questo sito. Le modifiche non sono solo formali, di

L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più potenti è errata; certamente Stati Uniti, Cina, Europa, sono costantemente al centro di attacchi informatici ma ci sono scenari offensivi

In queste ore stanno circolando molte informazioni sull’arresto del fondatore del servizio di messagistica Telegram: Pavel Durov. Non tutte queste informazioni sono corrette, proviamo a mettere insieme i fatti e

Il gruppo Everest ha colpito uno studio notarile e questo data breach rischia di avere connotati davvero drammatici considerando la tipologia di bersaglio e la quantità di dati esfiltrati. Facciamo

In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi.

È un termine poco conosciuto da parte dei non addetti ai lavori ma il dwell time è forse uno degli elementi più importanti da conoscere per chi opera nell’ambito della

In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione

Il 24 maggio, a Milano, si è tenuto l’evento conclusivo del Mastercourse 2024 organizzato da ANORC: l’evento si chiama MEDDLE. In quell’occasion ho avuto la possibilità di presentare un intervento

Al di là degli obblighi normativi in caso di data breach e quindi di notifica da effettuare al Garante della Protezione del Dati, è necessario comprendere come si risponde ad