L’Open Source Intelligence non è mai stata soltanto una questione di strumenti. È sempre stata, prima di tutto, una questione di metodo: la capacità di trasformare frammenti di informazione pubblica in conoscenza operativa, passando attraverso raccolta, correlazione, verifica e interpretazione. Per decenni, questo processo ha richiesto pazienza, rigore analitico e una buona dose di creatività ..
Categoria : Security
ICT Security Magazine annuncia l’apertura dei lavori per la 24ª Edizione del Forum ICT Security, in programma il 18 e 19 novembre 2026 presso l’Auditorium della Tecnica di Roma. Giunto al suo ventiquattresimo anno, il Forum ICT Security si conferma come il principale appuntamento B2B italiano dedicato alla cybersecurity: due giornate di confronto strategico, approfondimento ..
La 14ª Cyber Crime Conference, svoltasi il 6 e 7 maggio 2026 nella prestigiosa cornice dell’Auditorium della Tecnica a Roma, si conferma come appuntamento di riferimento per istituzioni, aziende, professionisti ed esperti impegnati nel contrasto alla criminalità informatica. L’evento B2B ha offerto due giornate di analisi e approfondimento sullo stato attuale del cybercrime globale, con ..
Chaos erupted at schools and colleges throughout the US on Thursday as a cyberattack disrupted online learning platform Canvas just as students were due to take final exams. Canvas parent company Instructure said that as of Friday morning, the platform was back online. Instructure said it temporarily took Canvas offline on Thursday after identifying unauthorized ..
Igor Omilaev via Unsplash The breach hits at 6:14 a.m. By 9 a.m. you’ve got a holding statement out. By noon, the trades are running it. By the end of the week, the news cycle has moved on. But the conversation hasn’t. It just moved somewhere you’re not watching. When a customer, investor, journalist, board ..
SecurityWeek’s weekly cybersecurity news roundup offers a concise overview of important developments that may not receive full standalone coverage but remain relevant to the broader threat landscape. This curated summary highlights key stories across vulnerability disclosures, emerging attack methods, policy updates, industry reports, and other noteworthy events to help readers maintain a well-rounded awareness of ..
Con l’evoluzione delle minacce informatiche, dal ransomware agli attacchi sponsorizzati da Stati, la gestione degli incidenti è entrata stabilmente nell’agenda dei consigli di amministrazione. Le organizzazioni hanno rafforzato processi, strumenti e competenze, costruendo nel tempo strutture sempre più solide di incident response. Eppure, quando si verifica un attacco reale, emerge una criticità ricorrente. Le aziende ..
10 Data Breaches to Know About (April 2026) Listen in to learn about notable data breaches that caught traction last month. Available on | Don’t forget to like, follow, rate and review our podcasts! From government agencies to AI startups, April saw several notable data breaches. Here, Security magazine reviews 10 of those stories that ..
Poland’s Internal Security Agency (ABW) has documented a significant escalation in cyberattacks targeting industrial control systems (ICS) and other operational technology (OT) infrastructure during 2024 and 2025, with state-sponsored threat actors increasingly shifting focus toward the physical disruption of critical services. A Polish official revealed in August 2025 that a cyberattack could have caused a ..
AI evaluation and observability platform Braintrust urged customers this week to rotate API keys that may have been compromised after hackers accessed an AWS account. The incident, the company says, was discovered on May 4, after receiving a report of suspicious behavior, and was communicated to customers via email on May 5. The message also ..

