da Marco | 17 Marzo 2026 | Cyber Security
Evoluzione degli strumenti automatici per esplorare le risorse in rete accedendo ad applicazioni SaaS in cloud dopo aver effettuato l’accesso grazie a credenziali rubate e codici di autenticazione MFA ottenuti con tecniche di vishing.
da Marco | 10 Marzo 2026 | Cyber Security, Private Cloud
L’hosting locale dei dati non basta a definire per la sovranità del cloud, occorre anche che i dati siano accessibili, gestiti e governati esclusivamente all’interno della giurisdizione del cliente che utilizza il servizio.
da Marco | 5 Marzo 2026 | Cyber Security
Importanza delle azioni del personale non tecnico nei primi momenti successivi a un incidente informatico per la raccolta delle prove forensi necessarie a ricostruire e comprendere l’accaduto, dimostrare la conformità ed eliminare forme di persistenza, oltre all’utilizzo per segnalazioni e in caso di contenziosi.
da Marco | 24 Febbraio 2026 | Cyber Security
Sfide pratiche e operative che le entità finanziarie stanno affrontando nel loro percorso di compliance al Regolamento DORA europeo sulla cybersecurity a un anno dall’entrata in vigore.
da Marco | 17 Febbraio 2026 | Cyber Security
Diverse sono le lacune che si riscontrano nella sicurezza informatica delle reti OT nelle infrastrutture critiche, sotto una varietà di prospetti che includono ambiti tecnici, funzionali e organizzativi, dove tipicamente vi è una mancanza di cultura della sicurezza tra i responsabili OT.
da Marco | 11 Febbraio 2026 | Cyber Security
La Direttiva NIS2 introduce ispezioni nelle aziende soggette volte a verificarne la resilienza e la diligenza nella implementazione delle misure di cybersecurity richieste dalla normativa.