|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Le tensioni nello Stretto di Hormuz mettono in luce un rischio spesso trascurato: la fragilità delle infrastrutture digitali globali. Tra cavi sottomarini, cloud e reti satellitari, il passaggio tra Iran e Oman emerge come nodo critico per internet, servizi finanziari e continuità operativa | | | |
|
|
|
|
Da gennaio 2026 circolano foto false, video sintetici e citazioni mai pronunciate che stanno colpendo Giorgia Meloni sui social, come rilevato anche da NewsGuard nell'ultimo report. I contenuti, diffusi tra X, TikTok, Instagram e LinkedIn, sfruttano l’intelligenza artificiale per alimentare polarizzazione, divisioni e sfiducia verso le istituzioni | | | |
|
|
|
|
Claude Mythos Preview avrebbe mostrato capacità autonome di individuare e sfruttare vulnerabilità software, spingendo Anthropic a limitarne l’accesso tramite Project Glasswing. Dalla finanza alla farmaceutica, fino alla competizione tra Stati Uniti e Cina, il caso riapre il nodo della sicurezza e della concentrazione del potere nell’AI | | | |
|
|
|
|
La gestione delle e-mail aziendali dei dipendenti richiede informativa dettagliata, policy specifiche, mappatura dei trattamenti e attenzione a log, metadati, backup, controlli difensivi e chiusura degli account dopo la cessazione del rapporto di lavoro | | | |
|
|
|
|
Il Pentagono chiede ai contractor di aprire i software delle armi per integrarli con l'intelligenza artificiale. Ma sistemi più connessi sono anche più vulnerabili. I rapporti GAO dal 2018 al 2026 documentano falle critiche, lacune burocratiche e rischi crescenti per la sicurezza della difesa americana | | | |
|
|
|
|
L'ultimo bilancio di OnlyFans indica sempre più creator, ma il dibattito sul confine tra sex work e prostituzione digitale, alla luce delle logiche di mercato e degli algoritmi, è acceso. Raccontiamo il business con la testimonianza di una delle creator più di successo, riflettendo sugli impatti sociali e capendo cosa dice la legge | | | |
|
|
|
|
I test di Palo Alto Networks mostrano come i modelli di AI avanzata possano identificare vulnerabilità zero-day, concatenare exploit e accelerare i cicli di attacco. Per i difensori cresce l’urgenza di automatizzare assessment, patching, protezione e security operations in tempo reale | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Dati personali degli atleti | | | | | |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|