Categoria: Uncategorized

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Negli ultimi anni l’Unione Europea ha assistito a un’escalation di attacchi informatici su larga scala…

Milano-Cortina 2026: sicurezza informatica alle Olimpiadi

Milano-Cortina 2026: sicurezza informatica alle Olimpiadi

Le Olimpiadi oggi si traducono in un mega‑evento digitale: biglietteria online, streaming, app, accrediti, reti…

Agenti AI in produzione: il caso AWS e misure di sicurezza

Agenti AI in produzione: il caso AWS e misure di sicurezza

Gli strumenti di “AI coding” non sono più solo assistenti che suggeriscono codice, ma veri…

Il rischio invisibile della supply chain: attacco a Notepad++

Il rischio invisibile della supply chain: attacco a Notepad++

C’è un momento, nel mondo della sicurezza informatica, in cui ti accorgi che il problema…

Reprompt: basta un click fatale per essere esposti

Reprompt: basta un click fatale per essere esposti

Immagina di essere Marco, un manager milanese oberato di lavoro. È lunedì mattina, caffè in…

MongoBleed: il giorno in cui il database ha iniziato a “sanguinare”

MongoBleed: il giorno in cui il database ha iniziato a “sanguinare”

La chiamata arriva in un pomeriggio d’inverno, quando il SOC sembra quasi addormentato. Una dashboard si…

Protective DNS: la prima linea di difesa del Blue Team

Protective DNS: la prima linea di difesa del Blue Team

Quando pensiamo alla sicurezza informatica, spesso ci concentriamo su firewall, antivirus e sistemi di rilevamento…