-
Sanità digitale e cybersecurity: il dato clinico come infrastruttura critica
La trasformazione digitale della sanità ha cambiato in profondità il modo in cui vengono raccolte, archiviate, scambiate e utilizzate le informazioni cliniche. Cartelle cliniche elettroniche, sistemi di laboratorio, piattaforme di telemedicina, dispositivi medicali connessi e strumenti di supporto alle decisioni hanno reso l’ecosistema sanitario più veloce, più integrato e potenzialmente più efficiente. [10] Ma lo…
-
EU Data Act e sicurezza IoT: cosa cambia per le imprese italiane
Il Regolamento (UE) 2023/2854, noto come EU Data Act, è pienamente applicabile dal 12 settembre 2025. Non è un regolamento sulla privacy nel senso in cui lo intendiamo dal 2018: non riguarda principalmente i dati personali degli individui. Riguarda la proprietà e il controllo dei dati generati dall’uso di prodotti connessi, dai macchinari industriali agli elettrodomestici…
-
I dilemmi della sovranità digitale
Nel nostro mondo digitalmente connesso, la vera sovranità digitale è molto più complessa e sorprendente della semplice geografia. Nell’economia digitale, la libera circolazione dei dati è un catalizzatore dell’innovazione. Per le nazioni e i settori regolamentati, è anche una fonte di rischio strategico profondo. Il movimento costante dei dati alimenta il business globale e la…
-
Trump trasforma il cyberspazio in un dominio di guerra: cosa cambia per l’Europa e per l’Italia nel 2026
Con sette pagine totali, tre di testo sostanziale, rilasciate il 6 marzo 2026, la Casa Bianca ha sepolto decenni di postura difensiva e scritto una nuova grammatica delle relazioni internazionali nel dominio digitale. Dietro la brevità del documento si nasconde una rivoluzione strategica con implicazioni immediate per chiunque operi in settori critici in Italia e…
-
AiTM: come gli attaccanti bypassano la MFA nel 2026 e come difendersi
Il 4 marzo 2026, Europol ha coordinato lo smantellamento di Tycoon 2FA, la piattaforma di phishing-as-a-service che Microsoft ha definito la piattaforma più prolifera da essa osservata nel 2025. A metà 2025, Tycoon 2FA era responsabile di circa il 62% di tutte le email di phishing bloccate da Microsoft, con oltre 30 milioni di messaggi…
-
LinkedIn come arma: dal phishing allo spionaggio di Stato
LinkedIn è oggi molto più di una piattaforma professionale. Per criminali comuni, gruppi APT e agenzie di intelligence straniere è diventata uno degli strumenti offensivi più versatili e difficili da contrastare nel panorama della cybersecurity. La ragione è strutturale: la piattaforma aggrega oltre un miliardo di profili autenticati, dati professionali pubblici, relazioni fiduciarie consolidate e…
-
UN R155 e R156: la cybersecurity automobilistica che l’Italia non può ignorare
Dal 1° luglio 2024 ogni veicolo prodotto e venduto nell’Unione Europea deve essere conforme ai regolamenti UNECE WP.29 UN R155 e R156. Non si tratta di linee guida, né di raccomandazioni: sono requisiti vincolanti per l’omologazione. Eppure nella conversazione pubblica italiana sulla cybersecurity, l’automotive rimane quasi del tutto assente. Un’assenza che pesa: l’Italia ospita Stellantis,…
-
Passkeys in azienda: guida tecnica alla migrazione FIDO2 per il CISO italiano
Nel febbraio 2026, Microsoft ha registrato oltre 600 milioni di attacchi alle identità al giorno secondo il Microsoft Digital Defense Report 2025. La maggior parte sfrutta una sola debolezza strutturale: le password. Le passkeys non sono l’ennesimo upgrade alla MFA, sono la sua sostituzione. Il problema che le passkeys risolvono davvero La MFA basata su…
-
Handala viola l’email personale del Direttore dell’FBI Kash Patel: la risposta dell’Iran alla guerra cyber
Il gruppo filo-iraniano Handala Hack Team ha pubblicato online foto e documenti estratti dall’account Gmail personale del capo dell’FBI. Una rappresaglia simbolica e strategica nel contesto del conflitto Iran-USA/Israele. Il 27 marzo 2026, il gruppo hacktivista Handala Hack Team ha rivendicato la violazione dell’account email personale di Kash Patel, Direttore del Federal Bureau of Investigation…
-
Iran cyber warfare: 30 giorni di guerra digitale
Al trentesimo giorno di blackout Internet quasi totale, l’Iran cyber warfare continua a colpire infrastrutture critiche occidentali attraverso una rete di proxy fidati, nonostante la drastica degradazione della connettività interna. Il caso Handala, dal wiper attack su Stryker alla violazione dell’account email personale del direttore dell’FBI Kash Patel, rappresenta il punto di massima escalation di…

