Progetti che falliscono, processi che stagnano: gli errori da evitare nella cyber security
Progetti che falliscono, processi che stagnano: gli errori da evitare nella cyber security
Non esiste una ricetta unica per la sicurezza, ma c'è una differenza netta tra chi reagisce e chi governa e tra chi rincorre le urgenze e chi costruisce un sistema capace di affrontare anche l’imprevisto. Ecco una mappa chiara per chi vuole fare della sicurezza un asset reale, non solo formale
·cybersecurity360.it·
Progetti che falliscono, processi che stagnano: gli errori da evitare nella cyber security
NIS2, le categorizzazioni ancora assenti frenano documentazione e risk analysis
NIS2, le categorizzazioni ancora assenti frenano documentazione e risk analysis
Dall’ottavo Tavolo NIS non è arrivato ancora il modello di categorizzazione, ma il passaggio davvero rilevante è un altro: ACN ha fatto capire che tra maggio e giugno si giocherà una partita che impatterà direttamente su inventario degli asset critici, gestione del rischio e, di fatto, anche sulla Business Impact Analysis
·cybersecurity360.it·
NIS2, le categorizzazioni ancora assenti frenano documentazione e risk analysis
Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane
Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane
La facilità d’uso dei servizi cloud e il carburante dell’intelligenza artificiale mettono il fiammifero in mano agli sviluppatori. Il risultato è un incendio fuori controllo, con le identità non umane che crescono a un ritmo quasi geometrico rispetto a quelle umane. Ecco perché l'Identity Management Day è così importante nel 2026
·cybersecurity360.it·
Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane
The AlphaGo moment for vulnerability research?
The AlphaGo moment for vulnerability research?
Notes and an experiment on how LLMs find software vulnerabilities, using Opus 4.6 against crackaddr() in source, binary, and obfuscated form.
·vincenzoiozzo.com·
The AlphaGo moment for vulnerability research?
Social media vietati ai minori? In Australia non sta funzionando
Social media vietati ai minori? In Australia non sta funzionando
Qualcuno ricorderà che qualche mese fa è stato annunciato dal governo australiano un divieto mirato a tenere i minori lontani dai social. Molte voci “dall’Internet” si erano levate per denunciare l’utopia dietro questa iniziativa, ma il governo è andato avanti lo stesso e il divieto è entrato in vigore il 10 dicembre 2025. Adesso, sono …
·securityinfo.it·
Social media vietati ai minori? In Australia non sta funzionando
Stolen Rockstar Games analytics data leaked by extortion gang
Stolen Rockstar Games analytics data leaked by extortion gang
Rockstar Games has suffered a data breach linked to a recent security incident at Anodot, with the ShinyHunters extortion gang now leaking the stolen data on its data leak site.
·bleepingcomputer.com·
Stolen Rockstar Games analytics data leaked by extortion gang
Critical flaw in wolfSSL library enables forged certificate use
Critical flaw in wolfSSL library enables forged certificate use
A critical vulnerability in the wolfSSL SSL/TLS library can weaken security via improper verification of the hash algorithm or its size when checking Elliptic Curve Digital Signature Algorithm (ECDSA) signatures.
·bleepingcomputer.com·
Critical flaw in wolfSSL library enables forged certificate use
FBI takedown of W3LL phishing service leads to developer arrest
FBI takedown of W3LL phishing service leads to developer arrest
The FBI Atlanta Field Office and Indonesian authorities have dismantled the "W3LL" global phishing platform, seizing infrastructure and arresting the alleged developer in what is described as the first coordinated enforcement action between the United States and Indonesia targeting a phishing kit developer.
·bleepingcomputer.com·
FBI takedown of W3LL phishing service leads to developer arrest
Booking.com confirms hackers accessed customers’ data
Booking.com confirms hackers accessed customers’ data
The travel giant notified customers that their personal data, including names, emails, physical addresses, phone numbers may have been accessed in a security incident.
·techcrunch.com·
Booking.com confirms hackers accessed customers’ data
OpenAI rotates macOS certs after Axios attack hit code-signing workflow
OpenAI rotates macOS certs after Axios attack hit code-signing workflow
OpenAI is rotating potentially exposed macOS code-signing certificates after a GitHub Actions workflow executed a malicious Axios package during a recent supply chain attack.
·bleepingcomputer.com·
OpenAI rotates macOS certs after Axios attack hit code-signing workflow
New Booking.com data breach forces reservation PIN resets
New Booking.com data breach forces reservation PIN resets
Booking.com has confirmed via a statement to BleepingComputer that it has detected unauthorized access to its systems that has exposed sensitive reservation and user data.
·bleepingcomputer.com·
New Booking.com data breach forces reservation PIN resets
Claude Code come strumento d’attacco: il rischio emergente nell’agente AI
Claude Code come strumento d’attacco: il rischio emergente nell’agente AI
Una ricerca dimostra che Claude Code può essere trasformato da strumento di programmazione a tool di hacking offensivo a livello di Stato, utilizzabile per violare siti web, sferrare attacchi informatici e individuare nuove vulnerabilità. Ecco tutti i dettagli
·cybersecurity360.it·
Claude Code come strumento d’attacco: il rischio emergente nell’agente AI
Adobe rolls out emergency fix for Acrobat, Reader zero-day flaw
Adobe rolls out emergency fix for Acrobat, Reader zero-day flaw
Adobe has released an emergency security update for Acrobat Reader to fix a vulnerability, tracked as CVE-2026-34621, that has been exploited in zero-day attacks since at least December.
·bleepingcomputer.com·
Adobe rolls out emergency fix for Acrobat, Reader zero-day flaw
Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica
Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica
Secondo la tabella di marcia pubblicata dal Gruppo di Cooperazione NIS, tutti i Paesi dell’Ue sono obbligati ad avviare la transizione alla crittografia post-quantistica entro la fine del 2026, in modo da raggiungere il completamento delle infrastrutture critiche nel 2030. Ecco gli obiettivi e la roadmap della Quantum Europe Strategy
·cybersecurity360.it·
Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica
AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda
AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda
L'accelerazione dell’adozione dell’'intelligenza artificiale ha vantaggi innegabili, ma anche costi che le organizzazioni non possono più ignorare: il rischio cyber legato all’AI non governata sta diventando uno dei fronti più delicati per CISO, CTO e responsabili IT. Ecco come Arsenalia insegna ad implementare contromisure e framework operativi per affrontare l’AI Security in modo strutturato
·cybersecurity360.it·
AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda