|
|
Sicurezza&Privacy digitale
|
|
|
|
|
|
Le grandi capacità di Mythos di Anthropic di trovare bug, modello a cui l'Europa non riesce nemmeno ad accedere, ha mostrato nuove conseguenze della mancanza di una vera sovranità digitale. Ne va a pieno titolo anche della sicurezza nazionale | | | |
|
|
|
|
L'app europea per la verifica dell'età è stata criticata da esperti di sicurezza per gravi vulnerabilità: dati biometrici non cancellati, PIN aggirabili, autenticazione biometrica bypassabile. La Commissione UE difende il progetto, ma ammette che si tratta ancora di una versione demo migliorabile | | | |
|
|
|
|
Il caso Poste Italiane riaccende il conflitto tra sicurezza antifrode e tutela della privacy. Il Garante interviene con una sanzione rilevante e impone limiti chiari. Emergono criticità tecniche ma anche opportunità per ripensare modelli di protezione più equilibrati | | | |
|
|
|
|
La cybersicurezza guarda con crescente interesse agli LLM e ai sistemi agentici, che promettono analisi più rapide e risposte automatizzate agli incidenti. Ma per misurarne davvero l’efficacia servono benchmark completi, capaci di valutare conoscenza, uso dei tool e pianificazione in scenari realistici | | | |
|
|
|
|
Esperti e politici già parlano di “Bugmageddon” per via delle capacità dei nuovi modelli AI, soprattutto di Mythos. Ma mentre gli Usa e le loro grandi aziende hanno avuto accesso al modello, l'Europa fatica. Un problema di sovranità digitale, che impatta anche sulle aziende, ora chiamate a un super lavoro difesa cyber | | | |
|
|
|
|
La difesa europea entra in una fase in cui conta meno la singola piattaforma e molto di più la capacità di far circolare i dati in modo sicuro e rapido. Edge computing e battlefield cloud diventano così la base della superiorità operativa, industriale e strategica | | | |
|
|
|
|
L’Unione europea prepara un’app per la verifica dell’età che punta a proteggere i minori online senza imporre forme generalizzate di identificazione. Il progetto si basa su credenziali verificabili e prove crittografiche, con l’ambizione di conciliare sicurezza, privacy e diritti fondamentali | | | |
|
|
|
|
La cybersecurity sta cambiando perché le infrastrutture digitali sono più distribuite e difficili da controllare. L’intelligenza artificiale agentica introduce sistemi autonomi che coordinano strumenti e dati in modo continuo. Così attack surface management, penetration testing e threat intelligence diventano processi più rapidi, scalabili e governabili | | | |
|
|
|
|
Le Linee guida EDPB 1/2026 chiariscono i principali nodi del rapporto tra GDPR e ricerca scientifica. Dal broad consent alle basi giuridiche, fino a banche dati, anonimizzazione e pseudonimizzazione, emerge un quadro molto più definito per operatori pubblici e privati | | | |
|
|
|
|
Protezione dei dati, intelligenza artificiale e cybersecurity non possono più essere gestite come compartimenti separati. Il punto non è moltiplicare gli adempimenti ma costruire un governo del rischio digitale capace di unire conformità, decisione e valore strategico | | | |
|
|
|
|
I disservizi digitali costano alle aziende centinaia di migliaia di dollari l'ora. Nella maggior parte dei casi, la causa non è un guasto hardware ma un software non adeguatamente testato. Il debito di testing e il ruolo del QA spiegano perché la qualità è una questione di governance | | | |
|
|
|
|
La compliance digitale matura quando l’organizzazione governa la fine del dato con processi difendibili e documentati. La ISO/TS 7538:2024 mostra che distruggere ciò che non serve più riduce rischio, debito informativo e superficie d’attacco | | | |
|
|
|
|
Il conflitto tra Anthropic e Dipartimento della Difesa americano apre una frattura decisiva tra etica algoritmica e sicurezza nazionale. Al centro c’è il potere dello Stato di imporre modifiche ai modelli di IA, con effetti profondi su libertà d’impresa, responsabilità giuridica e regolazione internazionale | | | |
|
|
|
|
La capacità dei modelli di AI di trovare vulnerabilità e accelerare la creazione di exploit rende più urgente ripensare la sicurezza del software. Il punto non è eliminare ogni bug, ma costruire sistemi resilienti, aggiornabili e capaci di limitare i danni anche quando le vulnerabilità emergono
| | | |
|
|
|
|
L’ACN ha aggiornato il quadro attuativo del decreto NIS 2 con due Determinazioni del 13 aprile 2026. Cambiano termini, obblighi informativi e gestione degli incidenti, mentre prende avvio il nuovo processo di categorizzazione di attività e servizi per i soggetti NIS | | | |
|
|
|
|
Sicurezza dei sistemi informativi, protezione dei dati personali e cybersicurezza si intrecciano in ogni progetto pubblico digitale. Due casi sviluppati nell’ambito dell’ISS mostrano come basi giuridiche, architetture tecniche e governance del rischio debbano essere integrate fin dall’inizio | | | |
|
|
|
|
Ad aprile 2026 le minacce cyber riconducibili all'area iraniana evolvono da spionaggio e sabotaggio a una strategia integrata con le operazioni sul campo. Wiper malware, gruppi di facciata e targeting della supply chain amplificano l’impatto psicologico ed economico e impongono difese più proattive | | | |
|
|
|
|
La cybersecurity è oggi un requisito operativo e normativo, non solo tecnologico. Firewall e antivirus non bastano senza monitoraggio continuo, gestione delle vulnerabilità e risposta agli incidenti. Il Cyber Resilience Act rafforza gli obblighi europei. Per le PMI italiane, servono partner qualificati e soluzioni su misura | | | |
|
|
|
|
Il template EDPB per le DPIA porta verso uno standard documentale comune in Europa e cambia il modo di costruire le valutazioni d'impatto. Non impone un metodo unico, ma introduce una struttura più rigorosa, separa i rischi di progettazione da quelli operativi e rafforza la tracciabilità della compliance | | | |
|
|
|
|
La crisi iraniana mostra come il cyber risk possa colpire le imprese ben oltre il perimetro IT. Blocchi operativi, tensioni sulla cassa e ritardi decisionali possono trasformare uno shock digitale in una crisi d’impresa vera e propria | | | |
|
|
|
|
La Commissione accelera su un'app per la verifica età e proteggere i minori online. Ma il successo dell’iniziativa dipenderà dalla capacità di Bruxelles di imporre uno standard unitario in un panorama di soluzioni nazionali già in movimento | | | |
|
|
|
|
Gli agenti AI autonomi non si limitano più a suggerire: agiscono sui sistemi aziendali con credenziali reali. Questo cambia strutturalmente il profilo di rischio informatico. Governance, audit trail, modelli RACI e controlli tecnici minimi diventano requisiti operativi imprescindibili, anche alla luce di AI Act e NIS2 | | | |
|
|
|
|
La FRIA è lo strumento previsto per valutare l’impatto dei sistemi di AI ad alto rischio sui diritti fondamentali. Tra rinvii europei e obblighi già presenti, emerge l’utilità del modello pubblicato da ECNL e dall’Istituto danese per i Diritti Umani | | | |
|
|
|
|
Negli Stati Uniti la deregolamentazione federale dell’intelligenza artificiale convive con un’esplosione di leggi statali. Ne nasce un laboratorio regolatorio che mette in luce un nodo cruciale anche per l’Europa: senza dati solidi su costi e benefici, governare l’AI diventa più difficile | | | |
|
|
|
|
Europrivacy è il primo sigillo ufficiale europeo ai sensi del GDPR e consente di dimostrare la conformità dei trattamenti con un percorso strutturato. Dalla definizione del perimetro fino agli audit di sorveglianza, la certificazione richiede metodo, documentazione aggiornata e coerenza operativa | | | |
|
|
|
|
La disinformazione non si esaurisce nei contenuti falsi ma prende forma nell’ecosistema che decide visibilità e plausibilità. Il rapporto Fractured Reality del JRC e gli studi recenti mostrano perché la governance deve spostarsi da moderazione e debunking verso architettura, dati e sicurezza cognitiva | | | |
|
|
|
|
|
|