|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
La protezione dei dati strategici diventa il fulcro della sicurezza nazionale. Bruno Frattasi delinea la strategia dell'ACN per garantire l'autonomia tecnologica del Paese attraverso il monitoraggio della supply chain e la localizzazione delle infrastrutture critiche | | | |
|
|
|
|
L'adozione massiccia di chatbot relazionali da parte dei minori è preoccupante e va affrontato. L'American Psychological Association dà alcuni consigli in nuove linee guida. Si impone così una riflessione urgente sulla responsabilità dei provider e sulla tenuta del consenso informato nel nuovo ecosistema normativo europeo e nazionale | | | |
|
|
|
|
La sicurezza informatica della Pubblica Amministrazione italiana è ormai una questione strategica perché intreccia continuità dei servizi, resilienza istituzionale e sicurezza nazionale. In uno scenario di guerra ibrida globale, ritardi tecnologici, frammentazione e dipendenza dai fornitori ampliano i rischi | | | |
|
|
|
|
Sei governi Ue contestano il Single Entry Point previsto dal Digital Omnibus perché temono più complessità, rischi sistemici e minore sovranità operativa. Al posto dell’hub unico per gli incidenti cyber propongono un portale ENISA che orienti le imprese nelle notifiche degli incidenti senza concentrare dati sensibili | | | |
|
|
|
|
Un drone iraniano colpisce un data center negli Emirati e un avatar militare cambia accento. È il 2026 e la guerra ibrida ha trovato un nuovo bersaglio: i modelli di intelligenza artificiale usati nella difesa | | | |
|
|
|
|
La guerra tra Usa, Israele e Iran mostra quanto l’intelligenza artificiale possa amplificare propaganda e contenuti falsi. Tra errori di Grok, monetizzazione su X e moderazione inefficace, immagini e video sintetici rendono più difficile distinguere i fatti dalla manipolazione | | | |
|
|
|
|
Mafia e camorra estendono il loro potere nel cyberspazio: controllo dell’informazione, estorsioni digitali, ricatto reputazionale e infiltrazione nelle filiere ICT. Criptovalute e finanza decentralizzata abilitano riciclaggio e circuiti ibridi transnazionali. La scarsa cultura della cybersecurity aumenta vulnerabilità di imprese e cittadini | | | |
|
|
|
|
Third Party Risk Management
|
|
La disciplina europea spinge verso una gestione unitaria del rischio lungo la supply chain digitale. NIS2 e GDPR convergono su selezione, controllo e monitoraggio dei fornitori, mentre la Business Impact Analysis diventa il criterio per individuare le dipendenze critiche e graduare obblighi, verifiche e clausole contrattuali | | | |
|
|
|
|
La Direttiva NIS2 introduce nuovi obblighi di cybersicurezza per un ampio bacino di imprese e PA. Obiettivo è garantire un livello comune elevato di protezione contro gli attacchi informatici | | | |
|
|
|
|
Il caso Anthropic mostra come un conflitto nato attorno all’uso di Claude da parte del Pentagono si trasformi in una domanda più radicale sui limiti del potere esecutivo. Pesi contrapposti: procurement militare e garanzie costituzionali | | | |
|
|
|
|
Con il referendum di marzo 2026 sulla giustizia, la politica italiana si muove sempre più tra social, database e strumenti di AI. Tra regole nate prima delle campagne data-driven e nuove norme europee, cresce il nodo della trasparenza nell’uso dei dati degli elettori | | | |
|
|
|
|
La sentenza CGE del 2 dicembre 2025 impone ai gestori di marketplace online obblighi ex ante sul trattamento di dati appartenenti a categorie particolari. La Corte afferma la prevalenza del GDPR sugli esoneri della direttiva e-commerce, imponendo identificazione, verifica dell’inserzionista e, se necessario, rifiuto di pubblicazione | | | |
|
|
|
|
La Relazione annuale sulla politica dell’informazione per la sicurezza 2026 descrive come la tecnologia stia ridefinendo minacce, vulnerabilità e strumenti di prevenzione. Il documento apre lo sguardo su scenari futuri, intelligenza artificiale e tecnologie quantistiche | | | |
|
|
|
|
Class action Usa contro Ray-Ban Meta per violazione privacy. Si è scoperto che un subappaltatore in Kenya faceva vedere i filmati ai lavoratori. Ma la questione è più ampia. Sarà uno dei primi banchi di prova per verificare se le norme UE siano davvero in grado di governare le nuov tecnologie indossabili basate sull’AI | | | |
|
|
|
|
Voce, volto e stile possono essere replicati dai modelli generativi: l’identità diventa una capacità che può riemergere nel tempo. Cancellazione e consenso spesso non bastano. AI Act, Data Act ed eIDAS 2 aiutano, ma servono audit, tracciabilità, responsabilità e un possibile diritto di non replicazione | | | |
|
|
|
|
controlli e certificazioni
|
|
L’Europa sta aggiornando le regole per i prodotti che includono intelligenza artificiale. Il testo spiega come l’AI Act si coordina con le norme su sicurezza, controlli e certificazioni, e chiarisce ruoli e responsabilità di aziende e filiera per evitare doppioni | | | |
|
|
|
|
Nel cyberspazio la competizione tra Stati evolve verso operazioni ibride sempre più sofisticate. L’Iran rafforza la propria cyber-strategia combinando dati rubati, automazione e intelligenza artificiale per campagne di spear-phishing mirate. L’obiettivo è colpire asset strategici e aumentare la difficoltà di attribuzione e difesa | | | |
|
|
|
|
La guerra tra Stati Uniti e Iran sta ridefinendo strategia militare, dominio cognitivo e controllo algoritmico. Dalla crisi energetica europea alla militarizzazione dell’AI, il conflitto mostra fratture profonde nell’Occidente e rischi immediati per industria, supply chain e sicurezza italiana | | | |
|
|
|
|
La direttiva NIS2 rafforza gli obblighi di sicurezza su reti, sistemi e dati, personali e non. Anche se non prevede formalmente il DPO, le sovrapposizioni con il GDPR su rischi, misure e gestione degli incidenti lo rendono centrale per coordinare IT, legale e compliance | | | |
|
|
|
|
La collaborazione tra Anthropic e Mozilla sulle vulnerabilità di Firefox mostra che l’AI non accelera solo la scrittura del codice ma anche la sua lettura critica. Una buona notizia, rara nel dominio cyber. Ecco come chi si occupa di codice dovranno sfruttare questi sviluppi | | | |
|
|
|
|
Robot umanoidi autodidatti stanno arrivando in case e industrie, imparando da interazioni e preferenze umane. Oltre alla sicurezza prevista dal Regolamento Macchine, emergono implicazioni decisive sul trattamento dei dati personali: identificazione, raccolta accidentale, conservazione, sicurezza, privacy by design e valutazione d’impatto secondo il GDPR
| | | |
|
|
|
|
La nuova strategia cyber statunitense del 2026 unisce deterrenza offensiva, autonomia tecnologica e centralità dell’intelligenza artificiale. Nel confronto con i documenti del 2018 e del 2023 emerge una dottrina più assertiva che lega sicurezza nazionale, industria e controllo delle infrastrutture critiche | | | |
|
|
|
|
Il Polo Strategico Nazionale consolida le infrastrutture IT della PA in un’unica architettura cloud, con forte presidio di sicurezza e governance. In tre anni ha superato le attese di adesione, raggiunto milestone PNRR e strutturato un’offerta multicloud. Il focus resta la sovranità digitale, anche nel contesto europeo | | | |
|
|
|
|
TikTok esclude la crittografia end-to-end nei messaggi diretti sostenendo che ostacolerebbe la lotta ad abusi e contenuti illegali. La scelta rompe un consenso tecnologico ormai diffuso e riapre la tensione tra privacy e sicurezza. Tra tutela minori e sorveglianza. Da noi, le norme UE e geopolitica dei dati pesano sulla partita | | | |
|
|
|
|
L’integrazione di IA e Machine Learning nei SIEM migliora il rilevamento delle minacce e accelera la risposta, riducendo gli avvisi inutili. Restano da valutare costi, competenze, tempi di implementazione e impatti su dati personali e compliance
| | | |
|
|
|
|
Minacce ibride e guerra cognitiva richiedono un approccio multi-dominio e un C4I più “anticipante”. L’AI, anche generativa, aiuta a capire più in fretta cosa succede, individuare disinformazione e simulare scenari con digital twin. Utile per resilienza e norme UE | | | |
|
|
|
|
Nel 2025 il ransomware ha raggiunto livelli di sofisticazione senza precedenti, con perdite stimate a 18 miliardi nel manifatturiero. Il modello RaaS, l'integrazione dell'IA e la doppia estorsione definiscono il panorama attuale e anticipano minacce ancora più aggressive per il 2026 | | | |
|
|
|
|
|
|