Sicurezza digitale

Cento anni di intelligence: storia dei servizi segreti italiani dal 1925
Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi
Stampante nuova? Attenti: potrebbe spiare più di quanto stampa
ChatGPT Atlas, tutti i rischi privacy dietro il browser AI
Indagini interne in azienda: come farle nel rispetto della legge
Controllo del merito creditizio: regole e limiti nei settori extra bancari
Usare l'AI nel rispetto del GDPR: ecco le istruzioni EDPS
Protezione delle identità macchina: la sfida nel mondo post-quantum
Google dimentica, l'AI no: diritto all'oblio negato
Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiuto
Sanità digitale: la vera sfida è la qualità dei dati
Consenso o niente: la Spagna cambia le regole per i call center
Referente CSIRT: la nuova figura chiave della cybersicurezza italiana
Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia
IA sotto attacco: salvare modelli e dati dal prompt injection persistente
European Cyber Shield: la risposta europea alle cyber minacce globali
Account Meta bloccati: strategie di tutela legale per le imprese digitali
Sistemi intelligenti a rischio: la mappa degli attacchi IA in Italia
App di pagamento e terrorismo: la rete digitale dietro Hamas
Ransomware: in quali casi pagare il riscatto può essere reato?
Ma il garante privacy è indipendente? Come funziona in Italia e in altri Paesi
Blocco del porno ai minori? Una fesseria che non funziona
AI al servizio della cybersecurity: quando è un alleato contro le minacce
Dato personale o no? La sfida tecnica che il GDPR non spiega
Traffico migranti e diritti: critiche alla riforma che rafforza Europol
ISO 19011:2025 cosa cambia: guida alle novità
AI, ecco il primo grande attacco informatico autonomo: e ora?
Security risk: è la supply chain il nuovo tallone d'Achille delle imprese
Universalità del dato personale: perché è a rischio col Digital Omnibus
CISO e CIO, alleati strategici: il patto che ridefinisce la sicurezza
Ransomware: due leggi bipartisan per proteggere l'Italia
Dalla difesa militare al "Democratic use": la nuova sicurezza europea
La minaccia invisibile che colpisce l'Italia: il piano della Difesa sulla guerra ibrida
Dati anonimi, pseudonimizzati e identificabilità: gli errori che espongono a rischi
L'AI diventa hacker: il primo attacco autonomo scuote la cybersecurity
Digital Omnibus, ci siamo: come cambia Gdpr, Ai Act
Digital Omnibus, la resa dell’Unione Europea sui diritti digitali?
Nano Banana Pro, immagini ad alta disinformazione
Data monetization: e se la profilazione fosse un'opportunità economica?
Conti bancari dei fornitori e frodi: come proteggere i pagamenti aziendali
Black Friday 2025, come l’AI ha industrializzato le truffe
Roblox, salvare i minori dai predatori: il caso
Cybersecurity: ora la formazione è obbligo di legge per i CdA
Direttiva CER: obblighi e strategie per le entità critiche
Cybersecurity nella supply chain: come mettere in sicurezza la filiera
Spie nei cieli del Nord: verso il sistema anti-droni europeo
ChatControl, rischio sorveglianza di massa? Che ne pensate?
Digital Omnibus, la UE cambia metodo: addio giungla di norme
Cybersicurezza nazionale: perché tutto parte dalla formazione digitale
Difendersi dalle minacce ibride: strategie con AI Act e NIS2
La nuova sicurezza aziendale, da costo a leva strategica
Cloud e applicazioni sicure: il ruolo chiave dei dipendenti
L'AI devia verso il Male, rischio costante: la scoperta Anthropic
Digital Omnibus: la trasparenza GDPR diventa modulata
Cyber insurance: lo scudo che salva le imprese dagli attacchi
Graph Neural Networks: la nuova difesa europea contro i droni
NIS2, cosa cambia dal 2026 e come prepararsi senza errori
Le piattaforme diventano titolari del trattamento dati utente: la sentenza Russmedia
DORA: guida alla conformità per il settore finanziario
Notifiche, tempi e poteri: il Digital Omnibus riscrive il data breach
EUCC e cybersecurity: cosa cambia per le aziende italiane
Social dai 16 anni: l'Europa valuta, l'Australia lo fa. Tutto bene?
Proteggere i dati sensibili con la crittografia omomorfica: la guida per aziende e PA
Catena del trattamento dati: obblighi e responsabilità del sub-responsabile
AI in azienda: come aggiornare la mappa rischi e i controlli OdV
Data Act e GDPR: come gestire i mixed dataset nell'IoT
GDPR e IA: dove il regolamento regge e dove mostra i suoi limiti
LockBit 5.0: il ritorno del ransomware più temuto del web
Meno documenti, più verifiche: come rendere adulta la compliance
Decreto NIS2: guida agli obblighi per gli incidenti cyber
DPIA e riforma GDPR: cosa cambia con l’elenco unico UE
Supply chain: perché un fornitore debole mette a rischio tutti
Privacy, "la pubblicità Meta è illegale", ecco la sentenza terremoto
Come gestire gli incidenti nella NIS2: il modello secondo ACN
Adottare la Nis2: 2026 anno della verità. Ecco tutte le info chiave
Social e minori, imparare da New York per regole più efficaci
Camisani Calzolari: "Se usi l'AI in azienda, fai queste cinque azioni"
Chatbot e suicidi, Ghiglia: "la tutela si costruisce nel design, non dopo il danno"
Diritto all'oblio digitale, gli equilibri da rispettare secondo la Cassazione
Armi antisatellite: la guerra nello spazio minaccia l’infrastruttura digitale
Potenziale di attacco: la metrica che rende “reale” una vulnerabilità
Difendersi dai deepfake: così l'AI cambia la Socmint
Maduro, cosa impariamo dal caos informativo deepfake
CTI e risk management: guida pratica per una cybersecurity proattiva
Troppi allarmi, pochi esperti cybersecurity: l’AI come svolta
Frodi AI-powered: come difendersi da identità sintetiche, deepfake e BEC evoluto
Global Cybersecurity Outlook: anno critico, i C-Level si preparino
Perché lo spettro elettromagnetico è il nuovo “terreno” di scontro in Europa
Data processing agreement: come definire i ruoli privacy nei contratti
Banche e fintech: come ridurre i punti ciechi nella supply chain ICT
Cybersecurity 2026: difendersi dalle minacce guidate dall'AI
Dati personali e genAI: cosa rischia X in Canada per il training di Grok
GENAI.MIL: come l'AI sta trasformando le forze armate Usa
Privacy e smart city: come la videosorveglianza cambia città e diritti
Cybersecurity in azienda: quando il monitoraggio diventa “controllo a distanza”
Sicurezza integrata: come proteggere l'azienda del futuro
L’indice di Bankitalia sulla vulnerabilità cyber: una sveglia per le aziende
Sandbox regolamentari e GDPR: la nuova compliance “a guida pubblica”
Soc autonomo: la terza era dei security operations center è iniziata
Sicurezza email: soluzioni avanzate contro phishing, BEC e attacchi AI-driven
Usa-Ue, perché rischiamo il blackout tecnologico
Tecnologie obsolete: la vulnerabilità silenziosa dell'Europa
Edpb-Edps: diritti a rischio con nuove regole UE su AI
Dimostrazioni a conoscenza zero (ZKP) in pratica: cosa sono, esempi
Cybersecurity Act 2 e riforma Nis2, così l'UE cambia la compliance
Scorza: "Le cose che ho fatto e che ho imparato da Garante"
Cyber intelligence: l'arma che serve all'Italia nella guerra ibrida
Perché gli hacker puntano sulle cartelle cliniche: rischi e costi
Cyber warfare cinese: dallo spionaggio alla guerra ibrida
Cybersecurity Act 2 e sovranità digitale: la sfida europea e italiana
Giornata europea protezione dati: perché conta oggi per le nostre vite e società
Zero trust e cloud sovrano: la nuova sicurezza per il sistema paese
Deepfake: come funzionano e come proteggersi dalle truffe
I rischi dell'AI “uncensored” nelle mani dei terroristi: l’allarme del CEP
Sicurezza AI: gli stessi errori del cloud ma amplificati
Lotta ai deepfake, la Danimarca apre la strada: più diritti, più difese
Social vietati ai bambini in Italia: la legge calpestata
Droni della polizia sopra le città: più sicurezza o nuova frontiera del controllo?
Ponti, frane, reti: perché il monitoraggio satellitare cambia la prevenzione
Moltbook, i pericoli del social senza umani
DORA, obblighi per banche e PA: perché serve orchestrare gli agenti AI
Oltre le guerre ibride: come funzionano le guerre diffuse
Workveillance: quando il lavoro è sempre sotto controllo digitale
Chi ha il potere di sanzionare le piattaforme? I nodi giuridici
Chi è responsabile se decide un algoritmo? Il diritto cerca risposte
TikTok dà dipendenza: che vuol dire l'indagine UE
OpenClaw, perché il governo cinese lancia l'alert di sicurezza
Il sistema marcio dei social sotto processo UE: TikTok e non solo
Intervista nell’audit: le regole pratiche per trasformare le risposte in prove
Enhanced Border Security Partnership: cosa prevede l’accordo Ue-Usa sui dati
Un clic per dire sì o no: come cambia il consenso col Digital Omnibus
Crittografia post-quantistica: il piano di azione per i dati aziendali critici
Casa connessa, casa più sicura? Dati, limiti e buone pratiche
Ecco la guerra cognitiva della Russia contro Ucraina e Occidente
Il consenso online diventa automatico: cosa cambia in Europa
Digital Omnibus, tutti i dubbi dei garanti UE Edpb-Edps
Cybersecurity AI: come l'intelligenza artificiale difende le aziende
L'AI sfruttata da Stati nemici e criminali: perché il report Google preoccupa
DPO, così può essere davvero indipendente
Privacy e democrazia digitale: perché la protezione dei dati è decisiva
Privacy sul lavoro: cosa cambia con SA8000:2026 e il requisito D7
Sms di screening sanitario: cosa consente il GDPR
AI e digital forensics, cosa cambia: il caso del reato di deepfake illecito
Infrastrutture critiche: perché la sicurezza fisica non basta più
Attacco cyber al Viminale: tutti i punti da chiarire
Dispositivi medici con AI: guida alle regole MDR, AI Act e GDPR
Ecco Alexa con l'AI, attivarla o no? Rischi da conoscere
Logistica sotto attacco: quando il cybercrime diventa furto di merci
Controllo dei dipendenti: quando il "bossware" diventa un rischio legale
Anonimizzazione dopo la sentenza Deloitte: EDPB verso nuove linee guida
International AI Safety Report 2026: la mappa globale dei rischi dell’AI generativa
SYNAPSE: il progetto CNR per la cyber resilienza europea
Informative privacy sotto tiro: gli errori che costano caro (e come evitarli)
Amazon, così la tecnologia viola la dignità dei lavoratori
SIEM e AI: la svolta proattiva, ma non senza costi e compromessi
AI e C4I cognitivo: verso la resilienza delle infrastrutture critiche
AI Act: come costruire la conformità by design con risk engineering e audit
Anthropic e Pentagono, è scontro aperto: qui si gioca il futuro
NIS2 nel 2026: le evidenze che una PMI deve avere pronte
NIS2: perché il DPO diventa centrale anche fuori dal perimetro GDPR
Iran, attacchi cyber e minacce sull'Italia: il fronte invisibile della crisi
Robot umanoidi autodidatti: cosa rischia la privacy con i nuovi assistenti AI
Chatgpt può (e deve) segnalarci alla polizia? La questione
Strategia italiana “IA e Difesa 2026”: cosa cambia per imprese, filiere e sovranità tecnologica
Intelligenza artificiale, stragi e guerra: le regole inseguono i fatti
Mafie e cybercrime: come cambia il potere nell’economia digitale
Iran, attacchi ai datacenter: così la guerra cambia la cyber security
Sicurezza nazionale, così evolve l'intelligence italiana
Iran e guerra digitale: dati rubati e AI nel conflitto ibrido globale
NIS2 e minacce cyber alla PA: quattro sfide decisive per il 2026
Trasferimenti dati UE–UK: resta l’adeguatezza, ma con quali limiti
Perché TikTok rifiuta la crittografia end-to-end nei messaggi diretti
Ray-Ban Meta, arma letale per la privacy: esplode il caso
LLM e attacchi ai data center: cosa succede all'AI in guerra
L'AI scopre vulnerabilità nel codice: cambia tutto per la sicurezza software
Sicurezza dei sistemi cyber-fisici: minacce emergenti e difese efficaci
La sicurezza dell'Italia si gioca su dati, reti e innovazione: ecco come
Non basta conservare: il futuro delle biobanche è nella tracciabilità
Cyber security in Italia: lo scudo dell’ACN contro la permacrisi globale
Diritto all'oblio, quando ottenerlo dopo l'archiviazione
Documenti di sicurezza generati con AI: perché possono essere pericolosi
Disinformazione sulla guerra con l’Iran, il ruolo di Grok e dell’IA
NIS2 e GDPR: come cambia il rischio nella supply chain digitale
Cyber, Europa divisa: Italia e altri Paesi contro l’hub unico per gli incidenti
Il CIO stratega: architetto della sopravvivenza digitale d'impresa
NIS2: compliance o vantaggio competitivo? La scelta è strategica
Ospedali sotto attacco: quando il cyber blocca le cure
NIS2 e GDPR, come prepararsi alle ispezioni di ACN e Garante
CISO alla sfida degli degli LLM: rischio operativo e governance
ENISA e certificazione Cloud: costruire uno standard di sicurezza europeo
Compliance As a Service (CaaS): soluzioni per la conformità normativa automatizzata
Caratteri invisibili nel codice e nei prompt IA: rischi e difese
Agenda ACN 2026: ricerca, talenti e innovazione per la sicurezza del Paese
Cybersecurity e privacy: il ruolo chiave della Business Impact Analysis
Italia sotto attacco cyber: più incidenti e difese ancora in ritardo
Guerra psicologica digitale: cos’è e perché minaccia le democrazie
Cybersecurity aumentata: chi comanda davvero quando decide l'AI?
GDPR e certificazione: cosa cambia con Europrivacy in azienda
L'anonimato di Banksy è un diritto: ecco perché conta per tutti
Peluche con l'AI: chi è responsabile di danni ai bambini?
Dalla diagnosi alla privacy, i rischi delle chatbot per la salute
Hacktivismo filo-iraniano, la nuova pressione cyber contro Israele
AI Omnibus, così l'Europa vuole sradicare i deepfake sessuali
Nuove regole Ue sulla cybersicurezza: il sì con riserve dei Garanti
IA agentica e sicurezza informatica: come cambia il conflitto cyber
Controllo accessi fisico e sicurezza IT, una convergenza obbligata
Botnet DDoS: come gli Usa hanno smantellato quattro reti
CEO Fraud, perché il licenziamento per giusta causa: cosa dice la Cassazione
Dati biometrici in azienda: regole, divieti e casi consentiti
Se il nemico inquina i media: la nuova strategia di difesa Ue
Accountability GDPR: storia, limiti e futuro di un principio
Il design manipolativo delle piattaforme alla resa dei conti globale
Sicurezza informatica e AI: perché le vecchie regole non bastano più
Robot domestici e cybersicurezza: i rischi reali da conoscere
NemoClaw: cos’è e perché nVidia vuole controllare gli agenti AI
Porno e minori: inizia la resa dei conti in Italia e Ue
Cyber Resilience Act: guida ai Notified Body e alla conformità
Riforma GDPR: cosa cambia se il dato personale diventa un concetto relativo
Errori e pregiudizi nell’AI: dove nascono e come si propagano
AI Act e Decreto 231: la compliance diventa un sistema integrato
Intelligence satellitare low cost: bastano 1000 euro per spiare i satelliti?
Quantum computing e cybersecurity: perché il rischio è già concreto
L'Europa blinda la ricerca scientifica: ecco il piano
Tutela dei minori sui social: dove vanno le norme in Ue, Italia, mondo
WordPress: la falla invisibile che mette a rischio mezzo milione di siti
Smart city sicura senza violare la privacy: il modello Lignano
Quant'è grave l'attacco informatico alla Commissione europea
Cognitive injection, la nuova frontiera della guerra psicologica AI
Phishing AiTM contro TikTok for Business: come funziona l’attacco
Minori sui social: in Italia serve già il consenso dei genitori
Legge privacy in Albania: le linee guida per le imprese
Infrastrutture critiche: come costruire la vera resilienza cyber
Quantum computing e rischio cyber: perché le aziende devono agire ora
Fintech e crypto, il rischio cyber non è più gestibile senza una strategia
Social e minori: le proposte italiane e i nodi giuridici aperti
Frodi vocali e deepfake in azienda: controlli essenziali per ridurre il rischio
Claude Mythos Preview, la svolta AI per il mercato cybersecurity
Se l'UE cede sulle regole digitali per assecondare Trump
L'anti allagamento di Venezia sotto cyber attacco: che ci insegna sulle nostre vulnerabilità Paese
Salvataggio del pilota Usa in Iran, come cambiano le tecniche Combat Search and Rescue
Avanguardie educative: proposte di innovazione sostenibile
Windows 11 più sicuro con TPM 2.0, ma non corriamo a cambiare pc
Biden, Putin e il predominio cyber: tra i due litiganti la Cina gode? I fronti aperti e le minacce
L’Open source intelligence per la "preliminary due diligence": a cosa serve e perché
Data Trust per un uso equo dei dati: un approccio contro lo strapotere delle Big Tech
Le nuove frontiere della sorveglianza, dall’intelligence al campanello di casa: le tutele che servono
Cyber sicurezza, il mosaico nazionale verso il compimento: lo scenario
Ransomware e riscatti in cryptovalute: la lezione dell'attacco a Colonial Pipeline
Ricerca, condividere i dati rispettando la privacy: come fare
Agenzia per la Cybersicurezza Nazionale, l’Italia prova a colmare il ritardo: i modelli di Francia e Germania
Tutti contro la privacy, che assurdità: la politica non capisce cosa c'è in ballo con i nostri dati
I servizi di Google per la didattica a distanza: come vengono usati i dati degli studenti
Codici di condotta come strumento per i trasferimenti dati, le linee guida EDPB
Antitrust Big tech, è cambiato tutto persino negli Usa: i nuovi scenari
Privacy e antitrust nell’era della data economy, due strade parallele ma distinte: ecco perché
La spinta verso la privacy e la difficoltà di ottenerla nell'era digitale
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità
Sorveglianza di massa con l'IA, serve approccio rigoroso: i paletti del Parlamento Ue
Se l'AI facilita gli abusi domestici: i pericoli ignoti dei dispositivi smart a casa
Regolamento Chatcontrol: così la Ue vira verso il monitoraggio di massa
Whatsapp e i Garanti europei: lo one stop shop "irlandese" mostra tutti i suoi limiti
Glasnost dei dati? Frenare lo strapotere delle Big Tech non è più un tabù
Privacy e cyber security sempre più centrali nelle operazioni di M&A: gli aspetti da considerare
Cybersecurity, Sogei: "Collaborazione pubblico-privata per salvare le nostre infrastrutture critiche"
Quanti problemi con l'obbligo di green pass: privacy e non solo
Green pass per accedere al luogo di lavoro: regole e privacy i nodi per le imprese
Garante Privacy e Creative Commons: semplificare le informative per "umanizzare" il digitale
Come cambia Il diritto all'oblio con la riforma della Giustizia: è la fine della gogna perenne
Ecco la legge sulla cybersecurity e l'Agenzia, ma ora bisogna correre
Regione Lazio, la business continuity che è mancata: lezioni da apprendere
Investiamo su persone e competenze per salvare l'Italia dalle minacce informatiche
Baldoni una scelta "sicura", per l'Agenzia della cybersecurity
Regione Lazio, è finita bene e ora basta polemiche
Non è possibile revocare il green pass, ma va bene così: ecco il pasticcio
PNRR e Data Protection, binomio inscindibile per recuperare il gap tecnologico: le azioni che servono
Privacy, Pizzetti: "Il nuovo approccio cinese e l'importanza di un mercato unico digitale globale"
Amazon, che succede dopo la sanzione privacy lussemburghese
Cloud Nazionale, la strategia istruisce PA e fornitori: ecco come e le sfide
Terrorismo con l'intelligenza artificiale, l’ONU lancia l’allarme: scenari e tipologie di attacco
Hacking anti-regime in Bielorussia: ecco i risultati
Strategia Cloud Italia, affrontare il vero nodo: le competenze
Trasporti locali più smart col digitale: ecco come cambiare la gestione
Trattamento dati dei minori nell'era digitale: il decalogo dell’Unicef
Data retention a fini di giustizia: ecco perché serve un nuovo regolamento Ue
App Store, la stretta degli Usa: focus su concorrenza e protezione dei dati
Libertà di espressione e lotta alle fake news: alla ricerca di un difficile equilibrio
Green pass per il lavoro: regole e problemi da sciogliere
L’Osint, grande alleato dell’investigazione “tradizionale”: vantaggi e limiti
NIST Cybersecurity Framework: una roadmap per la sicurezza delle infrastrutture
Obbligo green pass lavoro, che devono fare le aziende per rispettare le norme
Assicurazioni sanitarie, attenti ai dati digitali: i (tanti) rischi e le tutele necessarie
GDPR, come gestire un data breach: la guida agile per le aziende
Cybersicurezza, dall’Agenzia nazionale l’impulso per un vero cambiamento
Spyware Pegasus, la Ue a un bivio: il caso Ungheria e i paletti del Gdpr
Osint, l’intelligence del popolo: vantaggi e rischi delle indagini a portata di clic
Green pass, le linee guida Confindustria per aiutare le aziende a adeguarsi
Cybersecurity, Italia Paese di “esperti” ma i problemi chi li risolve? Un approccio per cambiare
Senza cybersecurity si può anche morire: il neonato morto negli Usa è memento per tutti noi
Sicurezza informatica, l’uomo vero anello debole. Educare con la “frictionless security”
Il G7 dei Garanti privacy, Cerrina Feroni: "Proposte e provocazioni per le sfide della digital economy"