-
Tsurugi Linux: l’arsenale Open source italiano per la cybersecurity
La distro italiana protagonista al DefCon Bahrain e al Black Hat Europe 2025 Introduzione Nel panorama sempre più complesso della cybersecurity, dove le minacce evolvono con rapidità esponenziale e gli attacchi informatici si fanno sempre più sofisticati, la comunità internazionale guarda con crescente interesse alle soluzioni Open source. In questo contesto, l’Italia si è distinta…
-
Business Impact Analysis e Supply Chain per la NIS2
La disciplina introdotta dalla Direttiva (UE) 2022/2555, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138, ha inciso in modo significativo sulla tradizionale rappresentazione dei rapporti di fornitura ICT, determinando una rilettura giuridica e organizzativa della supply chain quale componente strutturalmente integrata nel perimetro di sicurezza dei soggetti qualificati come essenziali o importanti….
-
Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato
La Web3 Security rappresenta oggi uno dei fronti più contraddittori della sicurezza informatica contemporanea. Mentre l’ecosistema decentralizzato promette di eliminare i single point of failure tipici delle architetture tradizionali, la realtà operativa racconta una storia radicalmente diversa: nel 2024, secondo Chainalysis, gli attacchi all’ecosistema crypto hanno causato perdite superiori ai 2,2 miliardi di dollari, registrando…
-
Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida
Cavi sottomarini: due parole che evocano immagini di tecnologia antiquata, quasi ottocentesca, eppure rappresentano la spina dorsale invisibile dell’economia digitale globale. Attraverso circa 600 dorsali in fibra ottica adagiate sui fondali oceanici transita tra il 95% e il 99% del traffico dati intercontinentale – e-mail, streaming, comunicazioni governative, operazioni militari – per un valore stimato…
-
Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale
Nel cuore dell’Africa subsahariana si trova oggi una regione che non è solo teatro di conflitti persistenti, ma è diventata un epicentro globale dell’espansione jihadista, con impatti diretti sulle dinamiche di sicurezza regionali e internazionali. Secondo il recente articolo pubblicato dall’International Institute for Counter-Terrorism (ICT) di Herzliya[1], il Sahel – una vasta fascia geografica che…
-
Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembri
Il 20 gennaio 2026, la Commissione UE ha presentato il Cybersecurity Act 2 , COM(2026) 11, una proposta di revisione della legge sulla sicurezza informatica (https://digital-strategy.ec.europa.eu/it/library/proposal-regulation-eu-cybersecurity-act) . Chiamarla “revisione ordinaria” è una scelta narrativa, non una descrizione accurata. Quando un legislatore rimette mano ad una direttiva che ha appena iniziato a produrre effetti, e la…
-
Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica
L’evoluzione del paradigma offensivo nella cybersecurity AI-driven L’integrazione dell’intelligenza artificiale nelle metodologie di valutazione della sicurezza rappresenta una trasformazione epocale nel panorama della cybersecurity contemporanea. Il red teaming e il penetration testing, discipline tradizionalmente dominate dall’expertise umana, stanno attraversando una metamorfosi profonda che ridefinisce le dinamiche tra attaccanti e difensori nel cyberspazio. L’Executive Order 14110…
-
Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche
La cybersecurity spaziale è emersa come priorità strategica per l’Unione Europea. L’inclusione delle infrastrutture orbitali nella Direttiva NIS2 e la proposta dell’EU Space Act del giugno 2025 segnano un cambio di paradigma: i satelliti non sono più asset periferici, ma nodi critici dell’ecosistema digitale europeo. Questo articolo analizza le implicazioni tecniche, operative e regolatorie per…
-
Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitale
L’evoluzione normativa internazionale sulla tutela dei minori nel cyberspazio segna il passaggio da un modello basato sul consenso genitoriale a un approccio sistemico di “privacy by design”. Un’analisi tecnico-giuridica delle implicazioni per piattaforme, sviluppatori e famiglie. Introduzione: la crisi del modello tradizionale di protezione Il panorama della sicurezza digitale per i minori sta attraversando una…
-
Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT
La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…
