-
Sicurezza nazionale e intelligence economica
L’intelligence economica rappresenta oggi uno strumento strategico fondamentale nell’attuale scenario internazionale caratterizzato da crescente multipolarità e competizione geoeconomica. La tutela dell’interesse nazionale assume infatti una rilevanza cruciale per gli Stati che devono navigare in un contesto di crescenti interdipendenze asimmetriche. Questo articolo rappresenta il primo approfondimento della serie legata al white paper “La difesa dell’interesse…
-
Agenti autonomi, rischi sistemici: la nuova frontiera della cybersicurezza in Italia
Negli ultimi anni l’Italia ha rafforzato in modo significativo il proprio assetto di cybersicurezza, allineandolo al quadro normativo europeo e dotandosi di una strategia nazionale e di un’Autorità dedicata. Nonostante ciò, i dati dell’Agenzia per la Cybersicurezza Nazionale evidenziano un sistema Paese ancora esposto, in cui gli incidenti cyber sfruttano prevalentemente fragilità organizzative, tecnologiche e…
-
Email threats: tecniche di analisi comportamentale e prevenzione
Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a…
-
Tsurugi Linux: l’arsenale Open source italiano per la cybersecurity
La distro italiana protagonista al DefCon Bahrain e al Black Hat Europe 2025 Introduzione Nel panorama sempre più complesso della cybersecurity, dove le minacce evolvono con rapidità esponenziale e gli attacchi informatici si fanno sempre più sofisticati, la comunità internazionale guarda con crescente interesse alle soluzioni Open source. In questo contesto, l’Italia si è distinta…
-
Business Impact Analysis e Supply Chain per la NIS2
La disciplina introdotta dalla Direttiva (UE) 2022/2555, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138, ha inciso in modo significativo sulla tradizionale rappresentazione dei rapporti di fornitura ICT, determinando una rilettura giuridica e organizzativa della supply chain quale componente strutturalmente integrata nel perimetro di sicurezza dei soggetti qualificati come essenziali o importanti….
-
Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato
La Web3 Security rappresenta oggi uno dei fronti più contraddittori della sicurezza informatica contemporanea. Mentre l’ecosistema decentralizzato promette di eliminare i single point of failure tipici delle architetture tradizionali, la realtà operativa racconta una storia radicalmente diversa: nel 2024, secondo Chainalysis, gli attacchi all’ecosistema crypto hanno causato perdite superiori ai 2,2 miliardi di dollari, registrando…
-
Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida
Cavi sottomarini: due parole che evocano immagini di tecnologia antiquata, quasi ottocentesca, eppure rappresentano la spina dorsale invisibile dell’economia digitale globale. Attraverso circa 600 dorsali in fibra ottica adagiate sui fondali oceanici transita tra il 95% e il 99% del traffico dati intercontinentale – e-mail, streaming, comunicazioni governative, operazioni militari – per un valore stimato…
-
Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale
Nel cuore dell’Africa subsahariana si trova oggi una regione che non è solo teatro di conflitti persistenti, ma è diventata un epicentro globale dell’espansione jihadista, con impatti diretti sulle dinamiche di sicurezza regionali e internazionali. Secondo il recente articolo pubblicato dall’International Institute for Counter-Terrorism (ICT) di Herzliya[1], il Sahel – una vasta fascia geografica che…
-
Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembri
Il 20 gennaio 2026, la Commissione UE ha presentato il Cybersecurity Act 2 , COM(2026) 11, una proposta di revisione della legge sulla sicurezza informatica (https://digital-strategy.ec.europa.eu/it/library/proposal-regulation-eu-cybersecurity-act) . Chiamarla “revisione ordinaria” è una scelta narrativa, non una descrizione accurata. Quando un legislatore rimette mano ad una direttiva che ha appena iniziato a produrre effetti, e la…
-
Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica
L’evoluzione del paradigma offensivo nella cybersecurity AI-driven L’integrazione dell’intelligenza artificiale nelle metodologie di valutazione della sicurezza rappresenta una trasformazione epocale nel panorama della cybersecurity contemporanea. Il red teaming e il penetration testing, discipline tradizionalmente dominate dall’expertise umana, stanno attraversando una metamorfosi profonda che ridefinisce le dinamiche tra attaccanti e difensori nel cyberspazio. L’Executive Order 14110…
