blog

DORA entra nella vigilanza bancaria. Nuovi obblighi su rischio ICT, incidenti, outsourcing e TLPT.

Banca d’Italia aggiorna la Circolare 285: DORA entra nella vigilanza bancaria

Con il 51° aggiornamento della Circolare n. 285, la Banca d’Italia integra formalmente il Regolamento (UE) 2022/2554 (DORA) nel quadro delle disposizioni di vigilanza prudenziale. Non si tratta di un semplice adeguamento tecnico: è un cambio di paradigma.Il rischio ICT non è più una materia “di supporto” ma diventa parte strutturale della governance bancaria. Dalla […]

Banca d’Italia aggiorna la Circolare 285: DORA entra nella vigilanza bancaria Leggi tutto »

Spyware

Spyware su smartphone: analisi completa delle minacce reali, dei software più citati e di cosa può rilevare MVT

Negli ultimi anni la parola spyware è diventata sinonimo di paura digitale. Articoli, servizi TV e post social hanno concentrato l’attenzione quasi esclusivamente su Pegasus, creando l’idea implicita che tutta la sorveglianza mobile passi da lì.Questa visione è parziale e, in molti casi, sbagliata. Dal punto di vista della cybersecurity professionale, della consulenza IT e

Spyware su smartphone: analisi completa delle minacce reali, dei software più citati e di cosa può rilevare MVT Leggi tutto »

dig ai

DIG AI: analisi tecnica di un LLM criminale senza guardrail

Questo articolo adotta un taglio esclusivamente tecnico e si rivolge a professionisti IT, security engineer, SOC analyst e decisori tecnologici. L’obiettivo non è sensazionalistico, ma comprendere l’architettura, il modello operativo e le implicazioni difensive di DIG AI, un servizio di intelligenza artificiale emerso nel circuito darknet. Le informazioni qui riportate derivano da analisi OSINT e

DIG AI: analisi tecnica di un LLM criminale senza guardrail Leggi tutto »

Almaviva

Data breach Almaviva: analisi tecnica di un’esfiltrazione su larga scala e delle sue implicazioni

Nei giorni scorsi è emersa la notizia di un data breach che avrebbe coinvolto Almaviva, con la presunta esfiltrazione di circa 2,3 terabyte di dati. Secondo le informazioni circolate, il materiale sottratto includerebbe documentazione relativa a soggetti istituzionali e infrastrutture strategiche, tra cui piani industriali, contratti e informazioni riservate. Al di là delle responsabilità specifiche,

Data breach Almaviva: analisi tecnica di un’esfiltrazione su larga scala e delle sue implicazioni Leggi tutto »

Google core update

Google Core Update di dicembre: perché questa volta conviene rallentare (e osservare meglio)

Google ha avviato il rollout del Core Update di dicembre, e come spesso accade in queste fasi iniziali, le SERP stanno mostrando segnali di nervosismo. In alcune nicchie più di altre. I primi movimenti sono evidenti soprattutto nei settori dove l’intento di ricerca è ambiguo o ibrido, e questo è già un primo indizio interessante:

Google Core Update di dicembre: perché questa volta conviene rallentare (e osservare meglio) Leggi tutto »

csirt

Nuove misure NIS2: nasce il referente CSIRT e si aggiorna l’elenco dei soggetti NIS

Introduzione Il recente incontro del quinto Tavolo NIS (Network and Information Security) ha segnato un passo decisivo nel rafforzamento del sistema nazionale di cybersicurezza.Durante la sessione, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha annunciato importanti novità: l’istituzione della figura del referente CSIRT e l’aggiornamento dell’elenco dei soggetti NIS.Due iniziative che puntano a migliorare la resilienza

Nuove misure NIS2: nasce il referente CSIRT e si aggiorna l’elenco dei soggetti NIS Leggi tutto »

Interoperabilità

Interoperabilità: far dialogare i sistemi informatici per lavorare meglio

Perché tutti parlano di interoperabilità? Ti sarà capitato di sentirne parlare, soprattutto quando si discute di digitalizzazione o di trasformazione digitale.Ma cosa significa, in pratica, interoperabilità?Molto semplicemente: è la capacità di sistemi diversi di comunicare tra loro in modo naturale, senza barriere. Un gestionale che dialoga con il sito e-commerce, un portale cittadino che si

Interoperabilità: far dialogare i sistemi informatici per lavorare meglio Leggi tutto »

wordpress infettato

Come ripulire un sito WordPress infettato: guida pratica passo passo

Un sito WordPress infettato da malware o hackerato è una situazione più comune di quanto si pensi. I sintomi possono essere diversi: rallentamenti, contenuti sospetti, redirect indesiderati, comparsa di popup pubblicitari o, nei casi peggiori, la rimozione dalle ricerche di Google. Se ti trovi in questa condizione, non farti prendere dal panico: seguendo alcuni passaggi

Come ripulire un sito WordPress infettato: guida pratica passo passo Leggi tutto »