Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
L'accordo provvisorio UE del 7 maggio 2026 sul Digital Omnibus sull'AI posticipa le scadenze per i sistemi ad alto rischio con AI, chiarisce le sovrapposizioni con la normativa settoriale. Semplificazione a lungo attesa, necessaria, o vulnus per i diritti? Ecco cosa cambia e perché conta | | | |
|
|
| |
Glasswing, Big Sleep, CodeMender e Daybreak mostrano come gli LLM stiano entrando nella filiera della sicurezza del software, tra scoperta di vulnerabilità, patching, validazione e integrazione operativa. Conviene prendere confidenza con queste frontiere AI per la cyber perché l'accelerazione della minaccia è forte già ora | | | |
|
|
| |
Consiglio e Parlamento europeo hanno raggiunto un accordo provvisorio sul Digital Omnibus, con modifiche mirate all’AI Act. Nuove scadenze per i sistemi ad alto rischio, obblighi rinviati, una pratica vietata aggiuntiva e dubbi sul rischio di semplificazione normativa sistematica | | | |
|
|
| |
La categorizzazione delle attività e dei servizi richiesta nel quadro NIS2 serve a collegare processi, sistemi ICT e funzioni aziendali alle macro-aree ACN. Il corretto livello di dettaglio evita elenchi ingestibili e consente una base più solida per il risk assessment | | | |
|
|
| |
La psybersecurity supera la sicurezza informatica tradizionale e mette al centro fattore umano, fiducia e responsabilità. Tra AI, social engineering e manipolazione psicologica, organizzazioni e utenti diventano sensori cognitivi decisivi per la difesa digitale. Un estratto dal libro "Cybersecurity, fattore umano e manipolazione psicologica" | | | |
|
|
| |
Password, codici monouso e database biometrici centralizzati mostrano limiti crescenti di fronte ad attacchi basati sull’intelligenza artificiale, deepfake e furti di account. Le Privacy-Preserving Biometrics con Zero-Knowledge Proofs permettono di verificare l’identità senza esporre dati biometrici sensibili | | | |
|
|
| |
La sicurezza informatica evolve verso modelli capaci di trasformare traffico di rete e codice malevolo in immagini. Reti neurali convoluzionali, Vision Transformer e meccanismi di attenzione permettono di individuare pattern sospetti, riconoscere minacce mai viste e spiegare agli analisti le decisioni dell’intelligenza artificiale | | | |
|
|
| |
Il confronto tra GDPR e AI Act evidenzia due diverse modalità di regolazione europea della tecnologia: da un lato il diritto dei principi e dell’accountability, dall’altro una disciplina più prescrittiva, legata ai requisiti tecnici dell’intelligenza artificiale e ai rischi per i diritti fondamentali | | | |
|
|
| |
I malware polimorfici rendono più complessa la difesa dei sistemi post-quantistici, spostando l’attenzione dalle sole proprietà matematiche degli algoritmi alle vulnerabilità delle implementazioni. IA, side-channel attack, crypto-agility e Zero Trust diventano elementi chiave per una cybersecurity dinamica e resiliente | | | |
|
|
| |
La Threat Intelligence trasforma il SOC da presidio reattivo a funzione decisionale guidata dal contesto. Dall’arricchimento degli alert alla profilazione degli attori, fino a threat hunting, automazione e risposta agli incidenti, la TI riduce il rumore, migliora le priorità operative e anticipa le minacce | | | |
|
|
| |
La conservazione a norma dei documenti informatici evolve tra e-Archiving europeo, file system e cloud, applicativi verticali e intelligenza artificiale. Il modello italiano resta solido, ma dovrà confrontarsi con nuovi standard, interoperabilità, cultura organizzativa e scenari tecnologici sempre più stratificati | | | |
|
|
| |
Come adeguarsi alla NIS2? E quali aziende sono coinvolte? Ecco tutto quello che bisogna sapere sulla direttiva che stabilisce nuovi standard di sicurezza per un'ampia platea di imprese | | | |
|
|
| |
Identità digitale, agenti di IA, Web3 e cybersecurity stanno convergendo verso nuovi modelli di fiducia digitale. Dalle soluzioni decentralizzate ai casi d’uso AWS con TRM e Manifest, fino alla crittografia post-quantum, emergono strategie per proteggere asset digitali, sistemi autonomi e infrastrutture critiche | | | |
|
|
| |
L’uso dell’AI nell’analisi delle vulnerabilità accelera bugfixing e scoperta dei difetti, come si vede con i bug di Firefox, ma amplia anche l’esposizione dei sistemi non aggiornati. Come si vede con un attacco sventato da Google. Il 2026 apre una fase in cui difesa cyber, software legacy e monitoraggio continuo diventano centrali. Ecco perché | | | |
|
|
| |
La tutela dei consumatori passa sempre più dal controllo dei canali di vendita esternalizzati. Nel rapporto tra GDPR, agenti di vendita e autonomia organizzativa emergono però criticità giuslavoristiche, soprattutto quando i presidi richiesti dal Garante Privacy incidono su tempi, strumenti e modalità operative | | | |
|
|
| |
La ISO 39001 e la ISO/IEC 27001 condividono struttura, approccio al rischio e logiche di miglioramento continuo. La crescente digitalizzazione della mobilità rende sempre più rilevante l’integrazione tra sicurezza stradale, cybersecurity, gestione delle flotte, supply chain, incidenti e conformità normativa | | | |
|
|
| | | | | | | | | | | | | | | | | | | | | | | | | |
BCI applicate alla guerra | | | | | |
|
|
| | | | | |
|
|