Categoria: Attack

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Negli ultimi anni l’Unione Europea ha assistito a un’escalation di attacchi informatici su larga scala…

Agenti AI in produzione: il caso AWS e misure di sicurezza

Agenti AI in produzione: il caso AWS e misure di sicurezza

Gli strumenti di “AI coding” non sono più solo assistenti che suggeriscono codice, ma veri…

Il rischio invisibile della supply chain: attacco a Notepad++

Il rischio invisibile della supply chain: attacco a Notepad++

C’è un momento, nel mondo della sicurezza informatica, in cui ti accorgi che il problema…

Reprompt: basta un click fatale per essere esposti

Reprompt: basta un click fatale per essere esposti

Immagina di essere Marco, un manager milanese oberato di lavoro. È lunedì mattina, caffè in…

MongoBleed: il giorno in cui il database ha iniziato a “sanguinare”

MongoBleed: il giorno in cui il database ha iniziato a “sanguinare”

La chiamata arriva in un pomeriggio d’inverno, quando il SOC sembra quasi addormentato. Una dashboard si…

Protective DNS: la prima linea di difesa del Blue Team

Protective DNS: la prima linea di difesa del Blue Team

Quando pensiamo alla sicurezza informatica, spesso ci concentriamo su firewall, antivirus e sistemi di rilevamento…

Attacchi informatici sotto l’albero: come proteggersi 

Attacchi informatici sotto l’albero: come proteggersi 

Quando arrivano le feste natalizie, la maggior parte delle persone abbassa la guardia. Le caselle e-mail si…