-
Zero Trust Security: come superare le sfide più comuni
Zero Trust Security non è più un’opzione. Il ransomware continua ad accelerare. Gli attaccanti diventano sempre più sofisticati. L’intelligenza artificiale evolve senza sosta. Il panorama delle minacce informatiche si trasforma a una velocità che i principi di sicurezza tradizionali non riescono più a stare al passo. In questo scenario, adottare un’architettura Zero Trust è l’unica…
-
I cavi sottomarini: tra Mediterraneo e Baltico
La situazione dei cavi sottomarini è attualmente uno degli argomenti maggiormente studiati e analizzati a livello globale. L’odierno contesto geopolitico è il frutto di una serie di mutamenti che stanno interessando molteplici aree nel mondo. Spesso alcune di queste zone corrispondono a importanti snodi di cavi sottomarini che, in taluni casi, coincidono con teatri di…
-
Usato una volta, hackerato due volte: il debito di sicurezza dei dispositivi IoT ricondizionati
Il mercato dei dispositivi IoT (Internet of Things) ha conosciuto una crescita esponenziale negli ultimi anni, portando nelle nostre case, uffici e infrastrutture critiche miliardi di dispositivi connessi: elettrodomestici intelligenti, telecamere di sorveglianza, router, wearable, sistemi industriali e molto altro. Tuttavia, questa proliferazione capillare ha portato con sé una superficie di attacco senza precedenti. I…
-
La responsabilità penale dell’ethical hacker: confini incerti tra ricerca e reato
In assenza di una disciplina organica sulla responsible disclosure, il ricercatore di sicurezza italiano opera in una zona grigia normativa che la Legge 90/2024 ha reso, paradossalmente, ancora più insidiosa. Un mestiere che inizia dove finisce la legge Esiste una figura professionale che compie ogni giorno, deliberatamente, atti che il codice penale descrive come reati….
-
Dopo Claude Mythos, cosa deve fare concretamente un CISO: la guida strategica del 2026
Il 7 aprile 2026, mentre Anthropic annunciava Claude Mythos e il Progetto Glasswing – già documentati dalla redazione – qualcosa di altrettanto significativo avveniva in parallelo: oltre sessanta tra i più autorevoli professionisti della sicurezza mondiale si riunivano per produrre in un singolo weekend un documento operativo di risposta, revisionato da oltre 250 CISO a…
-
Misure di sicurezza NIS2: come il Regolamento UE 2024/2690 e le specifiche ACN definiscono gli obblighi di compliance
La disciplina NIS 2 si presenta, allo stato attuale dell’attuazione europea e nazionale, come un sistema normativo multilivello, nel quale fonti eurounitarie di diverso rango si intrecciano con il recepimento interno e con atti amministrativi a contenuto tecnico-regolatorio adottati dall’autorità nazionale competente. In tale contesto, la corretta ricostruzione dei rapporti tra direttiva (UE) 2022/2555, Regolamento…
-
Oltre le Terze Parti, la cybersecurity della supply chain nel 2026
Gyala ridisegna le regole del gioco in uno scenario in cui fidarsi non è più un’opzione: Terze Parti, supply chain cybersecurity, cybersecurity 2026. Per anni abbiamo misurato la sicurezza informatica in base a ciò che riuscivamo a controllare. Firewall, perimetri, policy interne. Un recinto ben delimitato attorno a ciò che consideravamo “nostro”. Il problema è…
-
Risk management nella sanità digitale: prevenire e mitigare i rischi informatici
Questo articolo rappresenta il capitolo conclusivo della serie dedicata alla cybercriminalità nel settore sanitario, concentrandosi sugli aspetti operativi della gestione del rischio cyber. Dopo aver analizzato le minacce e le vulnerabilità del sistema sanitario digitale, questo contenuto si focalizza sulle metodologie concrete di risk management, dalla matrice di valutazione del rischio alla Data Protection Impact…
-
Gestione del rischio cyber 2026: rilevare l’invisibile per mitigare la superficie di attacco
La gestione del rischio cyber 2026 è al centro dell’Osservatorio Cyberoo, la ricerca annuale con cui Cyberoo mappa l’evoluzione del cyber crime e delle minacce digitali che colpiscono organizzazioni pubbliche e private. Un punto di osservazione privilegiato, che quest’anno restituisce un quadro più complesso del previsto, e più inquietante. Esiste un paradosso silenzioso al centro…
-
Shadow AI, compliance e responsabilità: verso un modello minimo di governance
L’adozione spontanea, diffusa e spesso non governata di strumenti di intelligenza artificiale generativa nei contesti di lavoro ha reso attuale un fenomeno che, in modo convenzionale, viene definito Shadow AI: l’uso di sistemi o modelli AI da parte di dipendenti, collaboratori o funzioni aziendali fuori dai processi di approvazione, procurement, risk assessment e controllo interno….

