<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Infotel</title>
	<atom:link href="https://isynet.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://isynet.it</link>
	<description>Soluzioni informatiche</description>
	<lastBuildDate>Thu, 30 Apr 2026 16:34:50 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>NIS, pubblicate le modalità per l’elencazione e la categorizzazione delle attività e dei servizi</title>
		<link>https://isynet.it/nis-pubblicate-le-modalita-per-lelencazione-e-la-categorizzazione-delle-attivita-e-dei-servizi/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 14:26:04 +0000</pubDate>
				<category><![CDATA[Determine]]></category>
		<guid isPermaLink="false">https://isynet.it/?p=258207</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Nell’avvio della nuova fase attuativa della disciplina NIS, i soggetti sono chiamati a svolgere un&#8217;analisi di impatto semplificata e armonizzata sulle proprie attività e sui propri servizi</p>
</blockquote>



<p>Come anticipato con le precedenti notizie sugli esiti dell’<a href="https://www.acn.gov.it/portale/w/acn-convoca-il-tavolo-per-l-attuazione-della-disciplina-nis">ottava riunione del Tavolo NIS</a>, a seguito degli aggiornamenti circa i termini per gli adempimenti degli obblighi per i nuovi soggetti NIS e l’introduzione dell’indicazione dei <a href="https://www.acn.gov.it/portale/w/nis-online-le-determine-sugli-adempimenti-per-i-nuovi-soggetti-e-sulle-modalita-di-accesso-alla-piattaforma-acn">fornitori rilevanti</a>, è online sul sito web istituzionale dell’Agenzia per la cybersicurezza nazionale la determinazione relativa al processo,  modalità e criteri per l&#8217;elencazione e la categorizzazione delle attività e dei servizi di cui all’articolo 30 del decreto NIS.<br> <br>La finalità perseguita attraverso l’elencazione e la categorizzazione è quella di aggregare attività e servizi in funzione della categoria di rilevanza previste dal modello di categorizzazione, presupposto per l’identificazione delle porzioni di sistemi informativi e di rete su cui è necessario procedere ad una mitigazione del rischio più incisiva e mirata, una volta completato il percorso di adeguamento alle “misure di sicurezza di base”, integrandovi ulteriori requisiti con le cosiddette “misure di sicurezza a lungo termine”  che saranno stabilite da ACN nel pieno rispetto dei principi di proporzionalità e gradualità.<br> <br>Con la <a href="https://www.acn.gov.it/portale/documents/d/guest/detacn_categorizzazione_260409-v8_signed">determinazione 155238 del 20 aprile 2026</a>, attraverso l’<a href="https://www.acn.gov.it/portale/documents/d/guest/allegato_1_modello260409-v1">allegato 1</a> e l&#8217;<a href="https://www.acn.gov.it/portale/documents/d/guest/allegato_2_modello260409-v1">allegato 2</a>, sono identificate dieci macro-aree per organizzare le attività e servizi dell’organizzazione, a cui dovrà essere attribuita una delle quattro categoria di rilevanza (“impatto minimo”, “impatto basso”, “impatto medio” e “impatto alto”).<br> <br>Gli esiti di questa analisi di impatto semplificata, armonizzata e condivisa, dovranno essere comunicati all’Autorità nazionale competente NIS tramite la piattaforma ACN, dal primo maggio al 30 giugno, secondo la procedura stabilita dalla <a href="https://www.acn.gov.it/portale/documents/d/guest/detacn_piattaformanis_251218-v9_signed">determinazione 127437/2026</a> (articoli 20 e 21)</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>APT28 colpisce i router per dirottare il DNS e rubare credenziali</title>
		<link>https://isynet.it/apt28-colpisce-i-router-per-dirottare-il-dns-e-rubare-credenziali/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:43 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/apt28-colpisce-i-router-per-dirottare-il-dns-e-rubare-credenziali/</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
								<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Secondo un’analisi pubblicata dal National Cyber Security Centre britannico e supportata da dati di Microsoft Threat Intelligence, il gruppo APT28 continua a compromettere router domestici e per piccoli uffici per manipolare il DNS e intercettare credenziali sensibili, utilizzando infrastrutture di rete apparentemente innocue come trampolino verso obiettivi più rilevanti. La campagna, attribuita al collettivo noto […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/07/apt28-colpisce-i-router-per-dirottare-il-dns-e-rubare-credenziali/">APT28 colpisce i router per dirottare il DNS e rubare credenziali</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p></div>
			</div>
			</div>			
				
				
				
				
			</div>		
				
				
			</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Claude Mythos: secretato perché troppo bravo a scovare vulnerabilità</title>
		<link>https://isynet.it/claude-mythos-secretato-perche-troppo-bravo-a-scovare-vulnerabilita/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/claude-mythos-secretato-perche-troppo-bravo-a-scovare-vulnerabilita/</guid>

					<description><![CDATA[L’annuncio di Anthropic sembrerebbe una trovata di marketing se non fosse che per il momento hanno effettivamente deciso di non vendere il servizio basato sul loro ultimo modello Claude Mythos Preview. La società ha infatti deciso di limitare l’accesso a Claude Mythos Preview a un consorzio ristretto di aziende e organizzazioni, nel tentativo di anticipare [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>L’annuncio di Anthropic sembrerebbe una trovata di marketing se non fosse che per il momento hanno effettivamente deciso di non vendere il servizio basato sul loro ultimo modello Claude Mythos Preview. La società ha infatti deciso di limitare l’accesso a Claude Mythos Preview a un consorzio ristretto di aziende e organizzazioni, nel tentativo di anticipare […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/08/claude-mythos-secretato-perche-troppo-bravo-a-scovare-vulnerabilita/">Claude Mythos: secretato perché troppo bravo a scovare vulnerabilità</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CPUID compromesso: malware nei download ufficiali di CPU-Z e HWMonitor</title>
		<link>https://isynet.it/cpuid-compromesso-malware-nei-download-ufficiali-di-cpu-z-e-hwmonitor/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/cpuid-compromesso-malware-nei-download-ufficiali-di-cpu-z-e-hwmonitor/</guid>

					<description><![CDATA[Un attacco alla catena di distribuzione ha colpito il progetto CPUID, trasformando per alcune ore il sito ufficiale in un vettore di diffusione malware attraverso il download di CPU-Z e HWMonitor, due delle utility di monitoraggio hardware più utilizzate al mondo. Gli aggressori hanno compromesso una API secondaria del progetto, modificando i link di download [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Un attacco alla catena di distribuzione ha colpito il progetto CPUID, trasformando per alcune ore il sito ufficiale in un vettore di diffusione malware attraverso il download di CPU-Z e HWMonitor, due delle utility di monitoraggio hardware più utilizzate al mondo. Gli aggressori hanno compromesso una API secondaria del progetto, modificando i link di download […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/10/cpuid-compromesso-malware-nei-download-ufficiali-di-cpu-z-e-hwmonitor/">CPUID compromesso: malware nei download ufficiali di CPU-Z e HWMonitor</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Social media vietati ai minori? In Australia non sta funzionando</title>
		<link>https://isynet.it/social-media-vietati-ai-minori-in-australia-non-sta-funzionando/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/social-media-vietati-ai-minori-in-australia-non-sta-funzionando/</guid>

					<description><![CDATA[Qualcuno ricorderà che qualche mese fa è stato annunciato dal governo australiano un divieto mirato a tenere i minori lontani dai social. Molte voci “dall’Internet” si erano levate per denunciare l’utopia dietro questa iniziativa, ma il governo è andato avanti lo stesso e il divieto è entrato in vigore il 10 dicembre 2025. Adesso, sono [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Qualcuno ricorderà che qualche mese fa è stato annunciato dal governo australiano un divieto mirato a tenere i minori lontani dai social. Molte voci “dall’Internet” si erano levate per denunciare l’utopia dietro questa iniziativa, ma il governo è andato avanti lo stesso e il divieto è entrato in vigore il 10 dicembre 2025. Adesso, sono […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/13/social-media-vietati-ai-minori-in-australia-non-sta-funzionando/">Social media vietati ai minori? In Australia non sta funzionando</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Donne e cybersecurity: crescono le nuove leve e alcune sfide</title>
		<link>https://isynet.it/donne-e-cybersecurity-crescono-le-nuove-leve-e-alcune-sfide/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/donne-e-cybersecurity-crescono-le-nuove-leve-e-alcune-sfide/</guid>

					<description><![CDATA[La cybersecurity italiana continua a crescere, ma la presenza femminile rimane ancora sottorappresentata, competenze e responsabilità siano in aumento. La terza survey della community Women For Security, basata su 154 risposte e 25 domande, evidenzia una realtà articolata: da un lato si vede comunità professionale femminile sempre più qualificata e strutturata, dall’altro criticità persistenti su [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La cybersecurity italiana continua a crescere, ma la presenza femminile rimane ancora sottorappresentata, competenze e responsabilità siano in aumento. La terza survey della community Women For Security, basata su 154 risposte e 25 domande, evidenzia una realtà articolata: da un lato si vede comunità professionale femminile sempre più qualificata e strutturata, dall’altro criticità persistenti su […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/14/donne-e-cybersecurity-crescono-le-nuove-leve-e-alcune-sfide/">Donne e cybersecurity: crescono le nuove leve e alcune sfide</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza</title>
		<link>https://isynet.it/supply-chain-il-69-delle-aziende-pronto-a-co-finanziare-la-sicurezza/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/supply-chain-il-69-delle-aziende-pronto-a-co-finanziare-la-sicurezza/</guid>

					<description><![CDATA[Sembra che il mercato inizi a considerare una cosa sensata il concetto di “sicurezza come responsabilità condivisa”. Questa frase, spesso usata in passato senza una reale presa sulla realtà e forse più come metodo per “scaricare” parte delle proprie responsabilità su altri, adesso trova dei riscontri nella nuova ricerca di Kaspersky intitolata “Supply chain reaction: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Sembra che il mercato inizi a considerare una cosa sensata il concetto di “sicurezza come responsabilità condivisa”. Questa frase, spesso usata in passato senza una reale presa sulla realtà e forse più come metodo per “scaricare” parte delle proprie responsabilità su altri, adesso trova dei riscontri nella nuova ricerca di Kaspersky intitolata “Supply chain reaction: […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/15/supply-chain-il-69-delle-aziende-pronto-a-finanziare-la-sicurezza-dei-fornitori/">Supply chain: il 69% delle aziende pronto a co-finanziare la sicurezza</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Recovery scam: quando la truffa colpisce due volte</title>
		<link>https://isynet.it/recovery-scam-quando-la-truffa-colpisce-due-volte/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:42 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/recovery-scam-quando-la-truffa-colpisce-due-volte/</guid>

					<description><![CDATA[Nel panorama delle minacce informatiche, esiste una categoria di attacchi particolarmente insidiosa di cui si parla poco, ma che gode di pessima fama perché colpisce le vittime nel momento di maggiore vulnerabilità: le recovery scam, ovvero le truffe che promettono di recuperare il denaro già sottratto. Secondo Eset, si tratta di una strategia sempre più [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nel panorama delle minacce informatiche, esiste una categoria di attacchi particolarmente insidiosa di cui si parla poco, ma che gode di pessima fama perché colpisce le vittime nel momento di maggiore vulnerabilità: le recovery scam, ovvero le truffe che promettono di recuperare il denaro già sottratto. Secondo Eset, si tratta di una strategia sempre più […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/16/recovery-scam-quando-la-truffa-colpisce-due-volte/">Recovery scam: quando la truffa colpisce due volte</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’App europea di verifica dell’età è stata bucata in due minuti</title>
		<link>https://isynet.it/lapp-europea-di-verifica-delleta-e-stata-bucata-in-due-minuti/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:41 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/lapp-europea-di-verifica-delleta-e-stata-bucata-in-due-minuti/</guid>

					<description><![CDATA[La nuova app europea per la verifica dell’età, presentata come soluzione privacy-friendly per l’accesso ai servizi online, è finita immediatamente sotto scrutinio e non ne è uscita bene. A poche ore dal lancio, un ricercatore di sicurezza ha dimostrato come sia possibile aggirare i meccanismi di protezione in meno di due minuti, sollevando dubbi sulla [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>La nuova app europea per la verifica dell’età, presentata come soluzione privacy-friendly per l’accesso ai servizi online, è finita immediatamente sotto scrutinio e non ne è uscita bene. A poche ore dal lancio, un ricercatore di sicurezza ha dimostrato come sia possibile aggirare i meccanismi di protezione in meno di due minuti, sollevando dubbi sulla […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/17/lapp-europea-di-verifica-delleta-e-stata-bucata-in-meno-di-due-minuti/">L’App europea di verifica dell’età è stata bucata in due minuti</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kyber annuncia il ransomware “post-quantum”, ma…</title>
		<link>https://isynet.it/kyber-annuncia-il-ransomware-post-quantum-ma/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 04:35:41 +0000</pubDate>
				<category><![CDATA[Cyber]]></category>
		<guid isPermaLink="false">https://isynet.it/kyber-annuncia-il-ransomware-post-quantum-ma/</guid>

					<description><![CDATA[Kyber è un gruppo ransomware relativamente recente che ha attirato un po’ di attenzione su di sé per le ultime operazioni condotte e una postura piuttosto esibizionista nel dark Web. Questa settimana, ha pubblicato un post a proposito di un attacco riuscito usando un sistema di cifratura post-quantum per bloccare i dati della vittima.  Dietro [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Kyber è un gruppo ransomware relativamente recente che ha attirato un po’ di attenzione su di sé per le ultime operazioni condotte e una postura piuttosto esibizionista nel dark Web. Questa settimana, ha pubblicato un post a proposito di un attacco riuscito usando un sistema di cifratura post-quantum per bloccare i dati della vittima.  Dietro […]</p>
<p>L&#8217;articolo <a rel="nofollow" href="https://www.securityinfo.it/2026/04/22/kyber-annuncia-il-ransomware-post-quantum-ma/">Kyber annuncia il ransomware “post-quantum”, ma…</a> proviene da <a rel="nofollow" href="https://www.securityinfo.it/">Securityinfo.it</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
