|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Per anni l’Europa ha vissuto la dipendenza tecnologica come un tema secondario, ma ora è una vulnerabilità . Cloud, telecomunicazioni, cybersecurity e intelligenza artificiale mostrano quanto la sovranità digitale europea sia ormai una necessità strategica. Come mostra l'attacco cyber alla Commissione ue. Ma anche il ban ai router straienri negli Usa | | | |
|
|
|
|
Profluvio di proposte di legge per tutelare i minori sui social e limitarne il potere manipolatorio. Ma a una lettura del codice civile italiano risulta che già i minori per stare sui social avrebbero bisogno di chi detiene la "responsabilità genitoriale". Paradosso indicativo: più che di nuove leggi ora abbiamo bisogno di fare rispettare quelle che già ci sono | | | |
|
|
|
|
Le campagne AiTM contro TikTok for Business mostrano come il phishing punti ormai alle sessioni autenticate e non solo alle credenziali. Il furto dei token consente accessi immediati agli account, aggira di fatto l’MFA e aumenta i rischi economici, operativi e reputazionali | | | |
|
|
|
|
La Direttiva NIS2 impone alle organizzazioni di dimostrare reale capacità decisionale. Integrare algoritmi di intelligenza artificiale nei table top permette di simulare dinamicamente propagazione delle minacce, impatti operativi e conseguenze regolatorie, rendendo le esercitazioni più coerenti con la complessità degli ecosistemi digitali e rafforzando la maturità della governance | | | |
|
|
|
|
La disinformazione sintetica sta diventando una minaccia strutturale per democrazie e istituzioni. I deepfake evolvono più rapidamente delle difese reattive e rendono necessario un cambio di paradigma fondato sulla certificazione crittografica della fonte e su standard di autenticazione proattiva | | | |
|
|
|
|
L’attacco che ha colpito la Commissione europea a fine marzo mostra quanto restino esposte anche infrastrutture cloud avanzate. Tra ingegneria sociale, furto di dati e minaccia di pubblicazione emerge un rischio che unisce sicurezza tecnica, reputazione istituzionale e capacità di risposta | | | |
|
|
|
|
La stretta sul telemarketing nel settore energia nasce per fermare gli abusi, ma rischia di colpire soprattutto gli operatori regolari. Tra norme non coordinate, dubbi applicativi e possibili contrasti europei, il nuovo impianto può produrre più incertezza che tutela. Ecco perché | | | |
|
|
|
|
Il plugin Smart Slider 3 per WordPress presenta una vulnerabilità critica, tracciata come CVE-2026-3098, che consente a utenti autenticati con privilegi minimi di leggere file arbitrari sul server, incluso wp-config.php. Almeno mezzo milione di siti risultano ancora esposti nonostante la disponibilità di una patch | | | |
|
|
|
|
Il controllo accessi fisico non è più una funzione separata dalla sicurezza IT. NIS2, credenziali mobili e gestione unificata delle identità impongono governance condivisa, processi integrati e una visione che unisce spazi, dispositivi e dati | | | |
|
|
|
|
I casi del tredicenne che ha accoltellato la sua insegnante di francese a Trescore Balneario e del diciassettenne arrestato dal ROS a Perugia con l'accusa di progettare una strage a scuola portano a riflettere sull'interconnessione tra violenza giovanile e dimensione online, in cui il conflitto viene organizzato, amplificato e reso imitabile | | | |
|
|
|
|
Il trattamento dei dati biometrici in azienda richiede basi giuridiche solide, cautele elevate e un test rigoroso di proporzionalità. Il quadro normativo limita fortemente gli usi nei rapporti di lavoro e ammette solo alcune applicazioni specifiche, accompagnate da DPIA, misure di sicurezza e sistemi alternativi | | | |
|
|
|
|
La diffusione dell’intelligenza artificiale nella sanità rende più efficaci diagnosi e decisioni cliniche, ma apre questioni giuridiche decisive. Tra GDPR, AI Act e consenso informato, la spiegabilità algoritmica emerge come condizione necessaria per liceità, responsabilità e tutela del paziente | | | |
|
|
|
|
I primi blocchi DNS ordinati da Agcom contro siti porno inadempienti trasformano l’age verification in un test reale di enforcement. Si muove anche la Commissione UE su Pornhub e altri. Il caso mostra che la verifica dell’età non si gioca solo sul piano tecnico, ma sulla tenuta regolatoria nazionale ed europea | | | |
|
|
|
|
Tutti d'accordo che i social sono troppo pericolosi ora per i minori e vanno regolati meglio. Ma le misure sono diverse e poco coordinate. Tra blocchi a chi ha meno di 15, 16 anni (ma che funzionano male) ed enforcement delle regole esistenti, vediamo il quadro delle azioni | | | |
|
|
|
|
L'accountability nel GDPR impone ai titolari del trattamento non solo di rispettare la normativa, ma di dimostrarlo attivamente. Tra DPIA, registri, privacy by design e opacità algoritmica, il principio rivela tensioni profonde tra conformità formale e protezione reale dei dati personali | | | |
|
|
|
|
Le prove digitali hanno assunto un ruolo centrale nel processo penale, ma impongono criteri rigorosi di valutazione. Il modello Franzese–Daubert propone un doppio controllo, che riguarda sia l’affidabilità scientifica del metodo sia la solidità inferenziale della ricostruzione del fatto | | | |
|
|
|
|
Banca d'Italia ha pubblicato un indicatore di vulnerabilità cibernetica per le imprese italiane. Il documento riconosce il legame tra rischio cyber e continuità operativa, include compliance e certificazioni nel merito creditizio e assegna al CISO un ruolo strategico, non più solo tecnico | | | |
|
|
|
|
Bastano le leggi attuali per tutelare i minori sui social. Ma serve un’autorità che le faccia rispettare, con la forza istituzionale, la velocità operativa e l’autorevolezza adeguate alla dimensione globale delle controparti, le big tech | | | |
|
|
|
|
Il coordinamento tra CRA e AI Act costruisce una conformità europea unitaria per i prodotti digitali importanti o critici con IA ad alto rischio. Ne derivano regole integrate su procedure, organismi notificati, documentazione tecnica e valutazione dei rischi lungo l’intero ciclo di vita | | | |
|
|
|
|
NemoClaw è il nuovo framework open source annunciato da nVidia per sviluppare agenti AI con maggiori controlli operativi. Al centro c’è OpenShell, una sandbox leggera che applica policy granulari e punta a limitare azioni indesiderate su file, posta e altre risorse digitali | | | |
|
|
|
|
La proposta di modifica del GDPR introduce una nozione più relativa di dato personale e sposta il baricentro sulla concreta capacità identificativa di chi tratta i dati. Il cambiamento promette meno oneri, ma apre nodi tecnici e nuovi rischi di irresponsabilità | | | |
|
|
|
|
L’intelligenza artificiale ha trasformato il cyberspazio in un dominio di attacco continuo, dove agenti autonomi accelerano intrusioni, disinformazione e spionaggio. La difesa non passa più solo dai perimetri tecnici, ma da resilienza, sicurezza cognitiva e supervisione umana | | | |
|
|
|
|
La sicurezza europea si misura sempre più sulla capacità di proteggere cavi sottomarini, data hub e porti strategici. Nel Mediterraneo questa sfida assume un valore decisivo, perché continuità operativa, resilienza industriale e coordinamento civile-militare diventano parte della deterrenza | | | |
|
|
|
|
Con la sentenza n. 24204/2025, la Corte di Cassazione ribadisce che nemmeno le finalità difensive giustificano l'accesso del datore di lavoro alla corrispondenza privata dei dipendenti, anche quando confluisce sui sistemi informatici aziendali | | | |
|
|
|
|
Il Garante Privacy, con il provvedimento n. 79/2026, ha adottato linee guida sul riuso dei dati di contatto dei pazienti per le campagne di screening. Le aziende sanitarie devono rispettare specifiche misure tecniche e organizzative per garantire liceità, trasparenza e tutela dei diritti degli interessati | | | |
|
|
|
|
|
|