-
ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco
ClickFix attacco social engineering, questa è la combinazione di parole che ogni professionista della sicurezza informatica dovrebbe avere in cima alla lista delle priorità operative nel 2026. Non perché sia l’ennesima tecnica di phishing con un nome accattivante, ma perché rappresenta un ribaltamento concettuale nella dinamica attaccante-vittima: per la prima volta su scala industriale e con…
-
Conformità NIS2: una guida pratica ai requisiti di cybersecurity
La conformità NIS2 segna un punto di non ritorno per la cultura della sicurezza informatica in Europa. Non si tratta più di adeguarsi a un obbligo normativo, ma di ripensare in profondità il rapporto tra organizzazioni e rischio digitale. Con la scadenza di ottobre 2024 alle spalle e il recepimento italiano ormai operativo attraverso il…
-
PCLOB paralizzato: come lo smantellamento del watchdog USA mina il Data Privacy Framework
Il PCLOB (Privacy and Civil Liberties Oversight Board) è oggi al centro di una crisi istituzionale senza precedenti, con ricadute dirette sulla tenuta giuridica del Data Privacy Framework (DPF) e, di conseguenza, sulla legalità di milioni di trasferimenti di dati personali dall’Unione Europea verso gli Stati Uniti. Quello che a prima vista può sembrare un…
-
Weaponization del cloud: quando Microsoft diventa un’arma geopolitica
La weaponization del cloud non è più un’ipotesi teorica da white paper accademico. È una realtà operativa che nel corso del 2025 ha assunto contorni nitidi, documentati e, per molti professionisti della sicurezza, profondamente inquietanti. In meno di dodici mesi, Microsoft ha sospeso servizi cloud a un’università cinese, a un colosso della genomica sotto sanzioni…
-
Italia-Cina: dal Golden Power all’intelligence economica per la sicurezza degli asset nazionali
Questo approfondimento conclude la nostra serie dedicata alla sicurezza economica italiana e alle sfide geopolitiche contemporanee. Il pezzo esamina l’evoluzione del golden power italiano, dalle origini del golden share fino alle attuali applicazioni, approfondendo il ruolo dell’intelligence economica nella tutela del know-how nazionale. Particolare attenzione viene dedicata agli investimenti cinesi in Italia, al caso emblematico…
-
AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime
L’AI offensiva nella cybersecurity non è più un’ipotesi da convegno. È un fatto operativo, documentato, misurabile. E il suo impatto sta ridefinendo alla radice le categorie con cui la comunità della sicurezza informatica ha costruito i propri modelli di difesa nell’ultimo ventennio. Per anni abbiamo ragionato su un assunto implicito: la complessità di un attacco…
-
Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del Mediterraneo
La sicurezza OT portuale è diventata una delle priorità strategiche più urgenti per l’Europa meridionale. I porti del Mediterraneo – da Genova a Pireo, da Valencia a Marsiglia, da Tangeri a Haifa – rappresentano una quota significativa del traffico container dell’Unione Europea e costituiscono snodi nevralgici per le catene di approvvigionamento globali. Eppure, i sistemi…
-
Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra moderna
Attori non statali e capacità cibernetiche sono oggi elementi centrali nella trasformazione dei conflitti contemporanei. Questo contributo rappresenta il primo contenuto di una serie di approfondimenti dedicati al tema dei Cyber Proxies, con particolare attenzione alle capacità cibernetiche degli attori non statali filo-iraniani. L’articolo analizza il contesto sistemico in cui tali attori emergono, soffermandosi sull’erosione…
-
Sovereignty-washing dei Big Tech: come gli hyperscaler vendono Sovranità Digitale senza garantirla
Il sovereignty-washing dei Big Tech è la nuova frontiera del marketing ingannevole nell’ecosistema cloud europeo. Dietro white paper patinati, keynote rassicuranti e impegni contrattuali dal linguaggio studiato, i principali hyperscaler statunitensi – Microsoft, Amazon Web Services e Google Cloud – stanno vendendo ai governi e alle imprese del Vecchio Continente un’idea di sovranità digitale che,…
-
Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del gioco
Whistleblowing e ritorsioni non sono mai stati così al centro del dibattito giuridico e organizzativo italiano come nel 2025. In un solo anno, tre pronunce giurisprudenziali – del Tribunale di Milano, del Tribunale di Bergamo e della Corte di Cassazione – hanno ridisegnato il perimetro delle tutele per chi segnala illeciti, trasformando principi rimasti a lungo…

