AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Cyberpills.news

Rivoluzione digitale in Svizzera: la PA apre il codice sorgente e promuove l'open sourceScopri come la Svizzera sta trasformando la trasparenza digitale nella pubblica amministrazione e riducendo la dipendenza da software proprietariLa Svizzera ha approvato una legge che obbliga la Pubblica Amministrazione a rilasciare il codice sorgente del software finanziato pubblicamente con licenza open source. Questo aumenta la trasparenza e riduce la dipendenza da aziende americane. In Italia, invece, la normativa in tal senso è solo...

La verità nascosta dietro le cyber minacce: propaganda o realtà?I limiti e le verità nascoste sulla cyberguerra tra Russia e UcrainaLa cyberguerra è spesso esagerata nei media. Studi del Politecnico di Zurigo mostrano che gli attacchi informatici non hanno l'efficacia strategica spesso attribuita loro. La narrativa mediatica tende a sovrastimare l'impatto di questi attacchi, spesso senza prove concrete e obiettive.

Scoperta una pericolosa vulnerabilità su Telegram per Android: tutto ciò che devi sapere su EvilV...Scoperto exploit su Telegram per Android: cos'è EvilVideo e come proteggersiI ricercatori di ESET hanno scoperto l'exploit EvilVideo, che colpisce Telegram su Android. L'exploit, venduto su forum clandestini, induce gli utenti a scaricare app dannose. Telegram ha risolto il problema con l'aggiornamento alla versione 10.14.5, proteggendo così gli utenti.

L'accordo Microsoft-UE del 2009 mette a rischio la sicurezza di Windows: ecco perchéScopri come le regolamentazioni europee influenzano la sicurezza informatica di Windows e quali sono i possibili scenari futuri per il sistema operativo di MicrosoftNel 2009, Microsoft ha dovuto consentire ai software di sicurezza di terze parti lo stesso accesso al sistema operativo riservato ai propri prodotti, a causa di un accordo con l'UE. Questo, secondo Microsoft, ha aumentato le vulnerabilità di sicurezza di Windows rispetto a macOS e ChromeOS.

Cybersecurity for dummies: difendersi dalle minacce informatiche moderneScopri le tecniche essenziali di cybersecurity per proteggere la tua azienda dalle minacce digitali più avanzate del momentoLa cybersecurity protegge le aziende da attacchi come malware e phishing. Gli "exploit" sfruttano vulnerabilità tecniche, mentre la "cyber-exploitation" colpisce la sfera privata. La cybersecurity tutela dati e applicazioni, mentre la network security protegge le reti. Le sfide includono gestione accessi,...

Scoperte critiche nel 2024: nuove minacce per Adobe, SolarWinds e VMwareScoperte vulnerabilità critiche nel 2024: aumenta l'urgenza di aggiornamenti di sicurezza per Adobe, SolarWinds e VMware. Scopri come queste minacce possono influenzare le infrastrutture informaticheCISA ha aggiunto nuove vulnerabilità critiche al suo catalogo, riguardanti Adobe Commerce, SolarWinds Serv-U, VMware vCenter Server e OSGeo GeoServer GeoTools. Ha anche emesso un advisory per i sistemi di controllo industriale Rockwell Automation Pavilion 8, sottolineando l'importanza di una gestione...

Piani e strategie efficaci per affrontare e sconfiggere un attacco ransomwareStrategie e suggerimenti per aziende che affrontano attacchi informatici: come gestire le negoziazioni, prepararsi agli incidenti e prevenire future minacce ransomwareIl testo tratta delle negoziazioni con i criminali che usano ransomware, l'importanza della preparazione e della formazione per affrontare tali attacchi, valutare se pagare il riscatto e implementare misure preventive e di recupero per mitigare futuri rischi.

Minaccia zero-day su dispositivi Android: Samsung prepara un aggiornamento crucialeScopri come Samsung sta affrontando le vulnerabilità critiche di Android e proteggendo i dispositivi Galaxy dalle minacce informaticheSamsung rilascerà ad agosto una patch di sicurezza per risolvere una grave vulnerabilità zero-day (CVE-2024-32896) su dispositivi Galaxy. La vulnerabilità consente l'esecuzione di codice da remoto. Anche un'altra falla (CVE-2024-2974) necessita di correzione.

CrowdStrike: come un aggiornamento di sicurezza ha paralizzato il mondo technologicoImpatto globale di un aggiornamento di sicurezza su banche, trasporti e servizi cloud: cosa è successo e come si sta affrontando la crisiUn aggiornamento di un software di cybersicurezza di CrowdStrike ha causato disservizi informatici globali, colpendo banche, media, trasporti e servizi Microsoft Azure. Questo ha portato a blue screen su molti dispositivi Windows. CrowdStrike e Microsoft stanno lavorando per risolvere il problema.

Scacco matto alle reti criminali: l’operazione Interpol che svela l’invisibileScopri come l'operazione Interpol ha smascherato truffatori digitali e trafficanti attraverso una straordinaria collaborazione globale, sequestrando beni di lusso e falsi documentiINTERPOL ha arrestato 300 membri di gruppi criminali dell'Africa occidentale attivi globalmente, coinvolti in truffe online, frodi finanziarie e traffico di esseri umani. L'operazione mostra l'importanza della cooperazione internazionale per contrastare le reti criminali globali.

Le previsioni di sicurezza di Google Cloud per il 2024: come l'AI ridisegnerà il panorama della c...Scopri come l'intelligenza artificiale trasformerà la sicurezza informatica e affronterà le minacce geopolitiche nel 2024 secondo il report di Google CloudIl report di Google Cloud "Cybersecurity Forecast 2024" prevede l'uso di AI per ampliare phishing e disinformazione, ma anche per migliorare la difesa. Evidenzia le minacce dei "Big Four" (Cina, Russia, Corea del Nord, Iran) e gli attacchi alle elezioni e alle Olimpiadi di Parigi.

AT&T: scoperta vǖolazione di dati che espone le comunicazioni di milioni di utentiSicurezza digitale compromessa: scopri come un recente data breach di AT&T ha colpito milioni di utentiAT&T ha subito una violazione di dati che ha coinvolto registri di chiamate e messaggi di milioni di utenti, clienti e non. L'incidente è sotto indagine della FCC in collaborazione con le forze dell'ordine. La violazione è grave per i rischi legati alla localizzazione delle persone.

Scoperta vulnerabilità critica in PHP CGI: come proteggere i tuoi sistemi da CVE-2024-4577Scopri come una falla di sicurezza in PHP CGI minaccia i tuoi server Windows e quali passi immediati intraprendere per proteggertiAkamai ha scoperto una grave vulnerabilità in PHP (CVE-2024-4577) che permette l'esecuzione di codice remoto su sistemi Windows con configurazioni CGI. Malintenzionati possono sfruttarla per diffondere malware e attacchi di crypto mining. Installare patch e usare WAF è fondamentale per la protezi...

Apple lancia un allarme su nuove minacce informatiche: la sfida dello spyware mercenarioCome Apple affronta le nuove minacce digitali: strumenti, collaborazioni e misure per proteggere la privacy degli utenti in un mondo sempre più interconnessoApple ha avvertito sugli spyware mercenari, software malevoli venduti a governi per spiare. Ha sottolineato l'importanza di aggiornare i dispositivi e collaborare a livello tecnologico e governativo per proteggere la privacy degli utenti.

Nuova vulnerabilità critica scoperta in OpenSSH: rischio di esecuzione di codice remotoScopri come una race condition nelle versioni recenti di OpenSSH mette a rischio la sicurezza dei sistemi: dettagli, impatti e soluzioni da implementare subitoUna vulnerabilità in OpenSSH 8.7 e 8.8, identificata come CVE-2024-6409, potrebbe permettere l'esecuzione di codice remoto. Causata da una race condition nel gestore di segnali, è un rischio serio. Rilevata da Qualys, richiede patch immediate per mitigare i rischi.

Scoperta di una campagna di attacchi AiTM su Microsoft 365Un'esplorazione dettagliata delle tecniche di attacco AiTM e delle strategie di mitigazione per proteggere Microsoft 365 da compromissioni avanzateNel luglio 2024, il team di sicurezza di Field Effect ha scoperto attacchi "Adversary-in-the-Middle" (AiTM) contro Microsoft 365, usando Axios per rubare credenziali degli utenti, compresi i codici MFA, via phishing. Si consiglia monitoraggio, rotazione credenziali e formazione anti-phishing.

Sicurezza Apple ID: prevenire gli attacchi phishing con autenticazione a due fattoriScopri come i cybercriminali sfruttano il phishing e impara a difendere il tuo Apple ID con semplici ma efficaci misure di sicurezzaGli utenti Apple ID sono sotto attacco hacker tramite email e SMS di phishing che sembrano legittimi. Gli hacker rubano credenziali per bloccare account e accedere a fondi. Attivare l'autenticazione a due fattori (2FA) è vitale per proteggersi, evitando clic su link sospetti.

Scandalo GDPR: Vinted sotto inchiesta per gravi violazioni sui dati degli utentiProblemi di trasparenza e utilizzo improprio dei dati: Vinted nel mirino delle autorità europee per la protezione dei datiVinted è stata multata dal garante lituano per violazioni al GDPR, inclusi ostacoli alla cancellazione dati, uso di "shadow ban" non trasparente, e carenti misure di protezione dati. La multa è di 2,3 milioni di euro. L'azienda intende ricorrere contro la sanzione.

Sicurezza informatica in crisi: conseguenze del mega furto dati in un'agenzia di viaggi cineseScoperto un massiccio furto di dati turistici: come gli hacker hanno violato le difese di una nota agenzia di viaggi cinese, le possibili ripercussioni legali e le strategie di difesa futureUn attacco informatico ha colpito un'agenzia di viaggi cinese, esponendo i dati di 7,5 milioni di turisti. Gli attaccanti hanno usato tecniche avanzate come phishing e malware. L'evento mette in luce l'urgenza di migliorare le misure di sicurezza e la formazione del personale.

La verità nascosta: l'attacco informatico a OpenAI e le sue conseguenzeScoperto il cyberattacco che OpenAI ha tenuto nascosto: implicazioni, critiche e futuro della sicurezza delle IAOpenAI ha subito un attacco informatico nel 2023 senza informare il pubblico. Sebbene dati sensibili siano stati compromessi, i sistemi critici sono rimasti intatti. L'azienda ha poi migliorato la sicurezza, ma le critiche sull'incidente e la diffusione di versioni modificate di ChatGPT sollevano...

Violazione della mail list di Ethereum: phishing su Larga ScalaScopri come i cybercriminali hanno preso di mira gli utenti di Ethereum con una sofisticata campagna di phishing, e quali misure di sicurezza sono state implementate per prevenire future minacceIl 23 giugno, il provider della mailing list di Ethereum è stato hackerato, esponendo 35,794 e-mail a un attacco di phishing. Gli hacker hanno inviato false offerte di investimento per rubare criptovalute. Ethereum ha risposto rafforzando la sicurezza e notificando gli utenti.

Attacco hacker compromette Ticketmaster: il valore del furto supera i 22 miliardi di dollariDati sensibili e biglietti milionari in mano al gruppo ShinyHuntersUn devastante attacco hacker da parte del gruppo ShinyHunters ha colpito Live Nation e Ticketmaster, rubando dati su 193 milioni di biglietti, tra cui 440.000 per Taylor Swift, con un valore totale stimato di 22,7 miliardi di dollari.

Allarme sicurezza per MSI Center: scoperta vulnerabilità critica nei sistemi WindowsUna falla critica nei sistemi Windows permette a utenti limitati di ottenere privilegi di amministratore: scopri come proteggerti e quali soluzioni implementare per evitare attacchi informaticiÈ stata scoperta una vulnerabilità (CVE-2024-37726) in MSI Center su Windows, che consente l’elevazione dei privilegi. Gli utenti devono aggiornare alla versione 2.0.38.0 per mitigare i rischi. Questa falla può permettere il controllo totale del sistema da parte degli attaccanti.

Operazione Morpheus: Europol colpisce duro il cybercrimineScoperto e neutralizzato un vastissimo network di server illegali: la lotta globale alle minacce informatiche entra in una nuova faseL'Operazione Morpheus, coordinata da Europol, ha disattivato quasi 600 server Cobalt Strike usati da cybercriminali. Versioni piratate di questo strumento di pentesting sono state sfruttate per attacchi informatici. La collaborazione pubblico-privata è stata cruciale per questo successo.

Scoperta la vulnerabilità regreSSHion in OpenSSHScopri come una vecchia vulnerabilità ritorna in una nuova forma minacciosa e quali misure adottare per mettere al sicuro i tuoi sistemi OpenSSHUna falla in OpenSSH, chiamata regreSSHion e identificata come CVE-2024-6387, permette attacchi remoti. Questo bug è una regressione di una vecchia CVE del 2006. Le principali distribuzioni Linux hanno rilasciato aggiornamenti per risolvere il problema.

Scoperta la vulnerabilità Indirector nelle CPU Intel moderneNuova minaccia per la sicurezza delle CPU Intel: scopri come l'attacco Indirector può compromettere i tuoi dati e le principali tecniche per proteggersiUna nuova vulnerabilità chiamata Indirector colpisce i processori Intel recenti, sfruttando falle nei componenti IBP e BTB per accedere a dati sensibili. Intel ha consigliato misure di mitigazione che però possono influenzare le prestazioni. La scoperta verrà presentata all'USENIX Security Sympos...

Grave vulnerabilità scoperta nel Rabbit R1: a rischio i dati di tutti gli utentiVulnerabilità nel Rabbit R1 espone API Key sensibili. Quali sono i rischi per la privacy?Il gruppo Rabbitude ha scoperto una vulnerabilità nel dispositivo IA Rabbit R1 che espone API key cruciali. Queste chiavi permettono accessi non autorizzati ai dati personali degli utenti. Rabbit ha revocato un'API key e sta indagando, ma non ha trovato prove di violazioni finora.

Cyber attacco in Indonesia: il nuovo ransomware Brain Cipher mette in ginocchio i serviziUn nuovo ransomware colpisce l'Indonesia: scopri come Brain Cipher ha paralizzato i servizi essenziali e le tecniche utilizzate dagli hackerBrain Cipher è un nuovo gruppo ransomware che ha colpito un data center in Indonesia, crittografando server governativi e interrompendo servizi vitali. Hanno richiesto un riscatto di 8 milioni di dollari in Monero. Il ransomware crittografa sia i dati che i nomi dei file, rendendo difficile il re...

Patelco Credit Union: incidente di sicurezza blocca i servizi per i clienti in CaliforniaInterruzione dei servizi e frustrazione dei clienti: Patelco Credit Union lavora per risolvere l'incidente di sicurezzaNel weekend, un incidente di sicurezza ha colpito la Patelco Credit Union in California, bloccando l'accesso ai fondi per quasi mezzo milione di clienti. L'azienda ha dovuto fermare diversi sistemi bancari e sta lavorando con esperti per risolvere il problema.

Grave vulnerabilità nei dispositivi Juniper Networks: aggiornamenti di sicurezza urgentiLa problematica critica che espone le reti aziendali a gravi rischi e le misure immediate da adottareJuniper Networks ha rilasciato patch di sicurezza per correggere una grave vulnerabilità in Junos OS. Questa falla, valutata con punteggio 10.0, permette esecuzione di codice arbitrario e denial of service. Si raccomanda aggiornamento immediato per proteggere le infrastrutture IT aziendali.

Attacco informatico a TeamViewer: immediata risposta e investigazioni in corsoMisure di sicurezza rafforzate e collaborazioni internazionali per contrastare la minaccia informaticaTeamViewer ha subito un attacco informatico ma ha rassicurato che i dati dei clienti sono al sicuro. L'azienda collabora con esperti di sicurezza per indagare e rinforzare la protezione dei sistemi. L'incidente evidenzia l'importanza della sicurezza informatica per tutte le aziende.

Attacco alla supply chain di Polyfill JS: cosa è successoUn'analisi dettagliata dell'attacco informatico che ha compromesso una libreria essenziale per la compatibilità JavaScript nei browserNegli ultimi tempi, attacchi alla supply chain su progetti open source sono aumentati. Polyfill JS, utilizzato per migliorare la compatibilità dei browser, è stato compromesso da un dominio malevolo. Gli sviluppatori devono rimuovere i riferimenti a questo dominio per proteggersi.

Allarme sicurezza: supposta intrusione di LockBit nel sistema della Federal ReservePossibili conseguenze e risposte delle autorità alla presunta violazione informatica della Federal ReserveLockBit sostiene di aver violato la Federal Reserve USA, rubando 33 TB di dati sensibili. Tuttavia, mancano prove concrete. L'FBI ha recuperato chiavi di decrittazione per aiutare le vittime. Gli esperti restano scettici, considerando questa rivendicazione una possibile manovra di visibilità.

La strategia cinese nel cyber spazio: hacker civili e sostegno stataleHacker civili e sovranità digitale: il modello di spionaggio cibernetico della CinaL'ecosistema cyber offensivo cinese si basa su hacker civili sostenuti dallo Stato che utilizzano vulnerabilità zero-day. Competizioni di hacking e programmi di bug bounty sono usati per identificare queste falle. Altri paesi devono bilanciare queste pratiche con i propri valori etici.

Attacco informatico interrompe la diretta di Euro 2024Interruzione della diretta streaming di una partita di Euro 2024: TVP sotto attacco DDoSUn attacco DDoS ha colpito l'emittente TVP durante una partita del campionato europeo di calcio 2024 tra Polonia e Austria, interrompendo la trasmissione. TVP ha agito rapidamente per ripristinare il servizio. Si sospetta che l'attacco provenga dalla Russia. Misure preventive sono in atto per futuri...

Grave incidente di sicurezza digitale in Indonesia mette a rischio dati sensibili nazionaliLe recenti vulnerabilità e la risposta nazionale agli attacchi ciberneticiUn data center in Indonesia è stato hackerato, con i cybercriminali che hanno rubato dati sensibili e chiesto un riscatto. L'attacco mette in luce le carenze nella sicurezza informatica nazionale e la necessità di migliorare protezioni e collaborazioni per prevenire future minacce.

Alexa si rinnova: Amazon punta su intelligenza artificiale generativa e abbonamenti mensiliNuove funzionalità e opportunità economiche per migliorare l'esperienza utente di AlexaAmazon sta rinnovando Alexa con versioni a pagamento dotate di intelligenza artificiale generativa. L'obiettivo è renderla più intelligente e redditizia, sfruttandola per facilitare acquisti su Amazon e introducendo abbonamenti mensili.

Attività dei gruppi hacker cinesi in crescitaIdentificare e mitigare le nuove minacce: la crescita delle operazioni informatiche Ostili protagonizzate dai gruppi hacker cinesiNel giugno 2024, gruppi hacker cinesi hanno intensificato gli attacchi utilizzando strumenti come SpiceRAT e tecniche avanzate di phishing e zero-day. Hanno colpito organizzazioni globali, causando gravi danni. Le aziende devono adottare misure di sicurezza avanzate e formare i dipendenti.

Attacco hacker all'ASST Rhodense: dati sensibili compromessiGravi conseguenze per la sicurezza informatica delle strutture sanitarie lombardeL'ASST Rhodense ha subito un grave attacco informatico dal gruppo ransomware Cicada3301, che ha rubato 1 TB di dati sensibili. Le autorità lavorano per contenere i danni e prevenire futuri attacchi. La Regione Lombardia fornisce supporto e gli esperti di sicurezza sono al lavoro.

Correzione di Microsoft per vulnerabilità Wi-Fi critica: aggiornamento urgenteMicrosoft rilascia aggiornamenti di sicurezza critici per proteggere i dispositivi WindowsMicrosoft ha rilasciato aggiornamenti di sicurezza per risolvere una grave vulnerabilità (CVE-2024-30078) nei driver Wi-Fi di Windows, che permetteva attacchi remoti tramite reti Wi-Fi pubbliche. È fondamentale aggiornare i sistemi immediatamente per prevenire rischi di sicurezza.

Grave vulnerabilità in Microsoft Outlook: rischio spoofing nelle email aziendaliL'importanza di una risposta tempestiva per mitigare i rischi associati a vulnerabilità di sicurezzaUn bug critico in Microsoft Outlook può permettere l’impersonamento di email aziendali, aumentando i rischi di phishing. Microsoft inizialmente ha ignorato la segnalazione, ma ora sta riesaminando il problema. Gli utenti sono invitati a rafforzare la loro sicurezza informatica.

Italia: la nuova legge DDL CyberNuove norme per la sicurezza informatica: potenziare difesa e consapevolezza nel settore digitaleIl DDL Cyber, approvato in Italia, rafforza la sicurezza informatica con misure operative, formazione continua e sensibilizzazione. Promuove la collaborazione tra enti e stanzia fondi per migliorare le infrastrutture IT, supportando ricerca, sviluppo e innovazione nel campo della cybersecurity.

Incontra esperti e innovazioni al Cyber Security & Cloud Expo Europa 2024 di AmsterdamConcetti innovativi e opportunità uniche: scopri il meglio della cybersecurity e del cloud computingIl Cyber Security & Cloud Expo Europa 2024 si terrà ad Amsterdam il 1-2 ottobre. L'evento offrirà sia pass gratuiti sia a pagamento, con vantaggi come accesso a tutte le tracce, eventi di networking e l'app dedicata. Agenda e speaker di rilievo promettono contenuti e networking di alto livello.

Burnout tra gli specialisti della sicurezza informatica: un problema crescenteStudio Bitdefender: impatto del burnout sul personale e le sfide emergenti in sicurezza informaticaUn sondaggio di Bitdefender rivela che oltre il 70% dei professionisti della sicurezza informatica lavora nei fine settimana, causando burnout e insoddisfazione. Le principali minacce sono phishing, vulnerabilità software e ransomware. Le organizzazioni investono in sicurezza ma soluzioni attuali non...

L'impatto di CVSS 4.0 nella valutazione delle vulnerabilità di sicurezza softwareL'evoluzione del Common Vulnerability Scoring System e la sua importanza per la sicurezza informatica aziendaleIl CVSS 4.0, rilasciato il 21 ottobre 2023, è uno strumento per valutare la gravità delle vulnerabilità del software. Utilizza 30 variabili in quattro categorie: Base, Threat, Environmental e Supplemental. Aiuta le aziende a gestire e prioritizzare le vulnerabilità per ridurre i rischi.

L'importanza dell'evento CyberDSA per la sicurezza digitale nel sud-est asiaticoIl principale evento di sicurezza informatica del sud-est asiatico tra cooperazione internazionale e innovazione tecnologicaCYBERDSA è un importante evento di sicurezza informatica nel Sud-est asiatico, con obiettivi di connettere leader governativi e privati per affrontare sfide cyber. L'edizione 2024 si terrà a Kuala Lumpur dal 6 all'8 agosto, con aspettative di alta partecipazione e innovazione.

Grave vulnerabilità rilevata nei driver delle GPU Mali: necessari aggiornamentiEsposizione a attacchi informatici per dispositivi con GPU Mali: necessarie misure correttive immediateARM ha segnalato una vulnerabilità "use-after-free" nelle GPU Mali Bifrost e Valhall, già sfruttata da attori malevoli. Consigliano aggiornamenti rapidi dei driver per proteggere i dispositivi, specialmente per chi usa versioni dalla r34p0 alla r40p0, corrette dalla r41p0 in poi.

Minaccia cyber al Ministero della Difesa italiano: accesso critico in vendita su forum undergroundRischi e implicazioni della vendita di accessi compromessi nel cybercrimeUn Initial Access Broker ha messo in vendita un accesso RCE al sito "Difesa IT," del ministero della difesa italiano. Gli IAB vendono accessi a cybercriminali, che li usano per attacchi come ransomware. La cyber threat intelligence è essenziale per prevenire queste minacce.

Breccia nei servizi cloud: attacco su vasta scala ai danni dei clienti di SnowflakeIndagini rilevano attacchi informatici su vasta scala sfruttando credenziali compromesse e strumenti di intrusione avanzatiUna violazione della sicurezza su Snowflake ha colpito oltre 165 aziende, tra cui Ticketmaster e Santander, con il furto di dati sensibili. Gli hacker hanno sfruttato credenziali rubate tramite malware. La mancanza di autenticazione multifattoriale ha contribuito alla compromissione.

Indagine sulla violazione dei dati di Facebook e sul ransomware AkiraLe sfide della sicurezza informatica: dall'ultima violazione di Facebook alla minaccia del ransomware AkiraL'articolo discute una recente violazione dei dati su Facebook che ha compromesso milioni di profili, l'allerta dell'FBI su un aumento dei casi di ransomware Akira e l'importanza di strategie multilivello per le aziende e collaborazione internazionale per contrastare le minacce cibernetiche.