;
;

Cyber Security 360

Sicurezza informatica, IT Security e Cyber Crime

Una poltrona per (la NIS) 2

La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessar...
Posted on 24 December 2025 | 11:00 am

Dall’era delle password all’autenticazione resistente al phishing: la guida NIST

Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che...
Posted on 24 December 2025 | 10:43 am

Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il leak di Spotify?

Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando su...
Posted on 24 December 2025 | 9:36 am

Il caso Tper e i consigli per reagire alle fughe di dati

Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente...
Posted on 24 December 2025 | 9:00 am

Account obbligatori nell’e-commerce: interviene l’EDPB

L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checko...
Posted on 24 December 2025 | 8:00 am

Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche

Il software open source GeoServer, utilizzato per l’elaborazione di dati geospaziali, è nel mirino con due vulnerabilità di cui una già attivamente...
Posted on 23 December 2025 | 4:08 pm

GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp

GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittim...
Posted on 23 December 2025 | 3:23 pm

Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica

La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strateg...
Posted on 23 December 2025 | 2:14 pm

Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile

Meta e Match citate in giudizio in due casi diversi: il contenzioso punta a qualificare i danni come esito prevedibile di scelte di prodotto, proce...
Posted on 23 December 2025 | 9:00 am

La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2

La natura ciclica della sicurezza NIS 2 non è un insieme di documenti, ma un sistema vivo, destinato a evolvere nel tempo. Ecco come la revisione p...
Posted on 23 December 2025 | 8:00 am