-
Il Data Privacy Framework regge, ma per quanto?
Il Data Privacy Framework (DPF) UE-USA, terzo tentativo di dare una cornice giuridica stabile ai trasferimenti transatlantici di dati personali, è entrato nel 2026 in una condizione che potremmo definire di sopravvivenza precaria. Formalmente valido, giuridicamente confermato in primo grado, eppure circondato da una serie di minacce convergenti che ne mettono in discussione la tenuta…
-
Parlare il linguaggio dei dispositivi Bluetooth: analisi di protocolli BLE proprietari con Frida ed ESP32
Una metodologia pratica per comprendere i rischi di sicurezza nei wearable commerciali Il panorama IoT e l’espansione della superficie di attacco Nel mondo sono oggi attive decine di miliardi di dispositivi Internet of Things (IoT). Le proiezioni indicano che questo numero continuerà a crescere rapidamente nel corso del prossimo decennio. Questa crescita è alimentata dalla…
-
Dati sanitari nel dark web: quanto valgono e chi li compra
Perché una cartella clinica vale fino a cinquanta volte un numero di carta di credito, chi la compra, come viene monetizzata attraverso la filiera RaaS, e cosa possono fare concretamente i professionisti della sicurezza per contrastare un fenomeno che oggi coinvolge anche AI, dispositivi medici connessi e nuovi obblighi normativi europei. Il prezzo dell’identità clinica:…
-
Il ruolo della Cina nell’economia globale
Questo articolo rappresenta il secondo capitolo di una serie dedicata all’analisi dell’ascesa dell’economia della Cina e delle sue implicazioni geopolitiche globali. Il presente studio esamina il percorso di crescita della Repubblica Popolare Cinese dalle riforme di Deng Xiaoping del 1978 fino alle politiche contemporanee di Xi Jinping, analizzando come gli investimenti cinesi, la Belt and…
-
Biometria della voce umana in uno scenario forense, strategico o commerciale
Negli ultimi anni la ricerca tecnico scientifica ha iniziato ad esplorare alcuni meccanismi complessi idonei a identificare una voce attraverso le c.d. “frequenze fondamentali”[1] con tecniche AI, discostandosi dalle pratiche consolidate delle scienze forensi. La ratio è quella di “disegnare” un sistema affidabile, con uno scarto d’errore trascurabile, non aggredibile da strumenti di clonazione dell’Artificial…
-
Sicurezza nazionale e intelligence economica
L’intelligence economica rappresenta oggi uno strumento strategico fondamentale nell’attuale scenario internazionale caratterizzato da crescente multipolarità e competizione geoeconomica. La tutela dell’interesse nazionale assume infatti una rilevanza cruciale per gli Stati che devono navigare in un contesto di crescenti interdipendenze asimmetriche. Questo articolo rappresenta il primo approfondimento della serie legata al white paper “La difesa dell’interesse…
-
Agenti autonomi, rischi sistemici: la nuova frontiera della cybersicurezza in Italia
Negli ultimi anni l’Italia ha rafforzato in modo significativo il proprio assetto di cybersicurezza, allineandolo al quadro normativo europeo e dotandosi di una strategia nazionale e di un’Autorità dedicata. Nonostante ciò, i dati dell’Agenzia per la Cybersicurezza Nazionale evidenziano un sistema Paese ancora esposto, in cui gli incidenti cyber sfruttano prevalentemente fragilità organizzative, tecnologiche e…
-
Email threats: tecniche di analisi comportamentale e prevenzione
Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a…
-
Tsurugi Linux: l’arsenale Open source italiano per la cybersecurity
La distro italiana protagonista al DefCon Bahrain e al Black Hat Europe 2025 Introduzione Nel panorama sempre più complesso della cybersecurity, dove le minacce evolvono con rapidità esponenziale e gli attacchi informatici si fanno sempre più sofisticati, la comunità internazionale guarda con crescente interesse alle soluzioni Open source. In questo contesto, l’Italia si è distinta…
-
Business Impact Analysis e Supply Chain per la NIS2
La disciplina introdotta dalla Direttiva (UE) 2022/2555, recepita in Italia con il D.Lgs. 4 settembre 2024, n. 138, ha inciso in modo significativo sulla tradizionale rappresentazione dei rapporti di fornitura ICT, determinando una rilettura giuridica e organizzativa della supply chain quale componente strutturalmente integrata nel perimetro di sicurezza dei soggetti qualificati come essenziali o importanti….

