|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La rete del Viminale sarebbe stata violata con l’esfiltrazione di dati su 5.000 agenti della Digos. Media indicano sospetti su un’operazione di intelligence cinese per mappare dissidenti e programmi di protezione in Italia, citando il gruppo Ink Dragon. Resta aperta l’attribuzione e l’ampiezza della compromissione | | | |
|
|
|
|
Tutti i rimedi per identificare cosa è vero e cosa è AI su internet stanno fallendo. Dalle C2PA alle nuove regole europee. Il problema è complesso e le big tech non hanno interesse a risolverlo. Ora è su utenti e società il peso di distinguere ciò che è reale. Ma c'è speranza | | | |
|
|
|
|
linee guida garante privacy
|
|
Le aziende sanitarie possono usare recapiti raccolti per finalità di cura per inviare SMS su programmi pubblici di screening, se l’ulteriore trattamento è compatibile e accompagnato da garanzie. Le linee guida del Garante indicano limiti, rischi (accesso da terzi, anonimato) e misure operative, incluso un esempio di messaggio | | | |
|
|
|
|
La sicurezza delle email non può più essere trattata come un semplice filtro antispam. Serve una scelta consapevole, basata su efficacia reale, integrazione architetturale e impatto sui processi | | | |
|
|
|
|
Il Piano d'azione europeo IP/26/332 introduce strumenti tecnologici standardizzati per contrastare il cyberbullismo. Un'app di segnalazione rapida, tutela della salute mentale e cooperazione transfrontaliera definiscono un nuovo paradigma normativo per la protezione dei minori nel Decennio Digitale | | | |
|
|
|
|
sicurezza domestica smart
|
|
Il mercato della sicurezza domestica cresce nel 2025, trainato da allarmi e videosorveglianza. La smart home entra nei cantieri. Paure e percezione d’insicurezza aumentano. Sensori e telecamere aiutano, ma servono risposta umana, buone pratiche digitali e relazioni solide di comunità | | | |
|
|
|
|
La rete europea dei Garanti, creata per superare frammentazione normativa e assenza di una visione unitaria della privacy, costituisce il fulcro della governance del GDPR, assicurando uno spazio giuridico comune con regole uniformi e un controllo coordinato e multilivello | | | |
|
|
|
|
Il Digital Omnibus UE mantiene l’impianto del GDPR ma sposta l’asse sul consenso “machine-readable”. La standardizzazione promette semplificazione, ma apre problemi di autenticità, prova e attribuzione. Tra bot, logging e standard, la libertà informazionale richiede nuove garanzie | | | |
|
|
|
|
La governance degli agenti AI è il passaggio obbligato quando l’AI smette di suggerire e inizia ad agire sui sistemi: la metrica non è l’intelligenza del modello, ma chi risponde quando sbaglia e quanto l’operato dell’agente è ricostruibile attraverso log e controlli
| | | |
|
|
|
|
Lo spionaggio russo e quello cinese starebbero sfruttando le cosiddette “trappole al miele” attraverso i social network per avere accesso a dati del settore tecnologico della Silicon Valley. Vittime prescelte sono ingegneri AI, ricercatori e fondatori di start-up americane | | | |
|
|
|
|
Il quantum computing minaccia di rendere obsoleti RSA ed ECC, esponendo dati sensibili ad attacchi «raccogli ora, decifra dopo». La crittografia post-quantistica e i nuovi standard NIST impongono alle aziende di avviare subito inventario, cripto-agilità e migrazione dei sistemi più critici | | | |
|
|
|
|
Le architetture super-ibride che integrano IT, OT e AI hanno trasformato la supply chain in un ecosistema complesso e difficilmente delimitabile. La sicurezza dipende dalla capacità di governare fornitori eterogenei che contribuiscono ai processi critici, rendendo necessario un approccio unificato alla gestione del rischio | | | |
|
|
|
|
Il Piano europeo contro droni ostili nasce dopo violazioni dello spazio aereo e incidenti in vari Paesi. Prevede registrazione sopra 100 grammi, etichetta EU Trusted Drone e requisiti di cybersecurity. Restano irrisolti poteri di neutralizzazione e coordinamento con la NATO | | | |
|
|
|
|
Via libera del Consiglio Ue ai negoziati con gli Stati Uniti per un accordo quadro sullo scambio di dati per screening e verifica d’identità su frontiere e visti, legato alla Enhanced Border Security Partnership richiesta per restare nel Visa Waiver Program. In gioco: biometria, finalità, conservazione, rimedi e garanzie | | | |
|
|
|
|
Approfondimento tecnico sul processo di intervista nell’audit, elemento centrale per la verifica incrociata tra dichiarazioni, documentazione e risultati oggettivi, in conformità ai principi della ISO 19011 e ISO/IEC 17065.
| | | |
|
|
|
|
Il 13 febbraio 2026 l’EDPS adotta una Supervisory Guidance e la Decisione 01/2026: più risorse, riporto al vertice, conflitti sotto controllo e consenso preventivo per la revoca del DPO nelle istituzioni UE. Nel privato, invece, l’indipendenza resta spesso fragile e subordinata, con rischi strutturali | | | |
|
|
|
|
Threat Intelligence Group
|
|
Il report del Google Threat Intelligence Group mostra l’uso offensivo avanzato dell’IA: distillation attacks, phishing più credibile, malware assistito e primi test agentici. Ma la questione supera i threat actors: l’IA diventa protesi cognitiva. E come essere umani di carne e ossa siamo del tutto inadeguati difenderci dall'AI | | | |
|
|
|
|
Gli infostealer hanno compromesso milioni di credenziali in Italia secondo l'Agenzia per la Cybersicurezza Nazionale. LummaC2, RedLine e altri malware rubano dati sensibili dai dispositivi infetti, facilitando successivi attacchi ransomware attraverso il modello Malware as a Service | | | |
|
|
|
|
Amore e sesso sono leve importanti sfruttate da malintenzionati e community tossiche nell'ecosistema cyber sociale sia per monetizzare che per veicolare in modo efficace ideologie estremiste. E così spuntano guru della seduzione che vendono manuali portando avanti narrazioni colme di sessismo, oltre a cyber criminali che creano con l'AI contenuti volti a smuovere emozioni intense per campagne di phishing, disinformazione e social engineering. Ecco lo scenario | | | |
|
|
|
|
Quando si parla di decisioni dell'AI, il rischio è fermarsi all’etichetta comoda dell’“errore dell’algoritmo”. Ma l’automazione non elimina le scelte: le sposta a monte, tra design, dati, metriche e governance, mettendo in tensione colpa, controllo e prevedibilità nel diritto | | | |
|
|
|
|
Investire nel fattore umano riduce significativamente gli incidenti cyber causati da errori. L'approccio human-centric combina consapevolezza, tecnologie user-friendly e responsabilizzazione degli utenti. Il risultato: maggiore compliance normativa, business continuity e fiducia di clienti e partner commerciali | | | |
|
|
|
|
Il Digital Omnibus propone modifiche a GDPR, ePrivacy e acquis dei dati. Nella Joint Opinion 2/2026 (10 febbraio 2026) EDPB ed EDPS condividono l’obiettivo di semplificazione ma criticano la nuova definizione di dato personale, i poteri della Commissione sui dati pseudonimizzati e varie misure su IA, cookie e Data Act | | | |
|
|
|
|
La digitalizzazione della Pubblica Amministrazione amplia l’accesso ai servizi ma aumenta l’esposizione alle minacce, con impatti su dati e continuità operativa. La risposta passa dalla difesa reattiva alla sicurezza predittiva, con visibilità diffusa, IA e requisiti NIS2 | | | |
|
|
|
|
|
|