www.agendadigitale.eu
Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi
Le piccole e medie imprese sono sempre più bersaglio di attacchi informatici sofisticati. Servono soluzioni integrate che proteggano dipendenti remoti, sedi fisiche e dati cloud, combinando efficacia enterprise con semplicità gestionale e costi accessibili per realtà con risorse limitate
L'articolo Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi proviene da Agenda Digitale.
Deepfake porno, troppo facile spogliare le donne con l’AI: la prova
Ci sono tante guide online su come fare prompt per aggirare le barriere dei comuni llm AI e gratis. Le abbiamo provate. Fare deepnude è alla portata di tutti, per creare video e immagini porno (attenzione quest'articolo contiene immagini esplicite anche se finte)
L'articolo Deepfake porno, troppo facile spogliare le donne con l’AI: la prova proviene da Agenda Digitale.
Phica, SocialMediaGirls: perché gli uomini fanno così e cosa si rischia
La chiusura dopo vent'anni del portale Phica a pochi giorni dall'analoga vicenda del gruppo Mia moglie su Facebook e la scoperta a ottobre del portale SocialMediaGirls porta a riflettere sulle ragioni sociali che spingono gli uomini a pubblicare online foto di donne spesso senza consenso e a bombardarle di commenti sessisti
L'articolo Phica, SocialMediaGirls: perché gli uomini fanno così e cosa si rischia proviene da Agenda Digitale.
Ranucci, il Garante Privacy ha ragione: ecco i motivi giuridici
A leggere il provvedimento con cui il Garante Privacy sanziona Report è chiaro che in punto di diritto l'autorità ha ragione. Report pubblicando la telefonata tra il ministro Sangiuliano e la moglie ha violato chiari principi dell'essenzialità dell'informazione, per un mero scopo utilitaristico. I precedenti giuridici sono chiari
L'articolo Ranucci, il Garante Privacy ha ragione: ecco i motivi giuridici proviene da Agenda Digitale.
Meta, Tiktok: utenti senza voce. Ecco l’indagine UE sul Dsa violato
La Commissione europea ha formulato constatazioni preliminari di violazione del Digital Services Act (DSA) a carico di TikTok e Meta. Vediamo perché sono punti importanti per poter affermare i nostri diritti digitali nei confronti dei big. Alla ricerca di una nuova legittimità pubblica al potere privato
L'articolo Meta, Tiktok: utenti senza voce. Ecco l’indagine UE sul Dsa violato proviene da Agenda Digitale.
Due data breach gravi e nessuno ne parla: Regione Puglia, Aws
Quanto avvenuto ai server Amazon Aws e in Regione Puglia sono data breach, con chiare ricadute normative. Se non sono trattati come tali dall'opinione pubblica è la conferma che ci siamo abituati a una stortura profonda, che mette a rischio di continuo i nostri dati
L'articolo Due data breach gravi e nessuno ne parla: Regione Puglia, Aws proviene da Agenda Digitale.
Social engineering: ecco come l’IA rende le frodi sempre più credibili
L’uso dell’intelligenza artificiale trasforma il social engineering, rendendo gli attacchi più personalizzati, rapidi e difficili da riconoscere. Deepfake, chatbot e phishing automatizzati rappresentano oggi una sfida crescente per la sicurezza aziendale e la protezione dei dati sensibili
L'articolo Social engineering: ecco come l’IA rende le frodi sempre più credibili proviene da Agenda Digitale.
Dati sintetici in sanità: potenziale enorme, sfide complesse
L’uso dei dati sintetici in medicina promette di accelerare la ricerca e tutelare la privacy, ma solleva questioni etiche e giuridiche legate a trasparenza, bias e responsabilità degli algoritmi
L'articolo Dati sintetici in sanità: potenziale enorme, sfide complesse proviene da Agenda Digitale.
Quando CISO e CIO lavorano insieme: il modello della resilienza
La relazione tra CISO e CIO è oggi uno dei temi più strategici nel governo digitale delle organizzazioni. Dalla capacità di cooperare tra sicurezza e tecnologia dipendono la resilienza operativa, la fiducia del mercato e la competitività di lungo periodo
L'articolo Quando CISO e CIO lavorano insieme: il modello della resilienza proviene da Agenda Digitale.
Telecamere violate: ecco gli errori che aprono le porte agli hacker
Le telecamere installate per proteggere case e uffici possono trasformarsi in strumenti di spionaggio. In Italia oltre 74mila webcam sono accessibili senza particolari competenze. Il fattore umano resta l'anello debole nella gestione della sicurezza digitale
L'articolo Telecamere violate: ecco gli errori che aprono le porte agli hacker proviene da Agenda Digitale.
Strategia cyber 2025–2027: così l’Italia consolida la difesa digitale
Pubblicato in Gazzetta Ufficiale il DPCM che ripartisce le risorse per la Strategia nazionale di cybersicurezza 2025–2027. Il provvedimento assegna circa 58 milioni di euro alle amministrazioni pubbliche per progetti strutturali e azioni operative a tutela della sicurezza digitale del Paese
L'articolo Strategia cyber 2025–2027: così l’Italia consolida la difesa digitale proviene da Agenda Digitale.
ChatGPT Atlas, tutti i rischi privacy dietro il browser AI
ChatGPT Atlas è il browser che promette di rivoluzionare il concetto di motore di ricerca: ma le sue caratteristiche mettono in allarme gli esperti di privacy e data protection. Ecco perché
L'articolo ChatGPT Atlas, tutti i rischi privacy dietro il browser AI proviene da Agenda Digitale.
Come proteggere le infrastrutture critiche nazionali: best practice, norme e tecnologie
Ogni aspetto da considerare per proteggere le infrastrutture critiche nazionali, dai rischi cyber a quelli fisici: un vademecum completo per creare consapevolezza sull'importanza di questi asset
L'articolo Come proteggere le infrastrutture critiche nazionali: best practice, norme e tecnologie proviene da Agenda Digitale.
Dati sulla salute del lavoratore: chi può trattarli in azienda e come
Il Garante Privacy sanziona le aziende che raccolgono informazioni sanitarie sui dipendenti attraverso colloqui di rientro. Il medico competente è l'unico soggetto legittimato alla sorveglianza sanitaria. Il datore di lavoro può conoscere solo il giudizio di idoneità
L'articolo Dati sulla salute del lavoratore: chi può trattarli in azienda e come proviene da Agenda Digitale.
Sora 2 e i “cameo”: che problema se l’AI ci ruba il volto
Da Sora 2 a Veo sono tanti i sistemi AI generativi che ora riescono a riprodurre bene i volti delle persone. Con impatti importanti su diritti e vite degli interessati. Vediamo rischi e ricadute giuridiche
L'articolo Sora 2 e i “cameo”: che problema se l’AI ci ruba il volto proviene da Agenda Digitale.
Stampante nuova? Attenti: potrebbe spiare più di quanto stampa
Le stampanti moderne si connettono automaticamente a Internet, raccolgono dati di utilizzo e spesso richiedono contratti obbligatori per gli inchiostri. Una guida per proteggere la propria privacy domestica da dispositivi apparentemente innocui ma potenzialmente invadenti
L'articolo Stampante nuova? Attenti: potrebbe spiare più di quanto stampa proviene da Agenda Digitale.
Era dell’estrazione: come le big tech ci derubano (e perché lo permettiamo)
Nel nuovo libro The Age of Extraction, il teorico della net neutrality Tim Wu analizza il capitalismo digitale come sistema di estrazione di valore. Una lettura chiave per comprendere come le piattaforme digitali trasformano attenzione, dati e linguaggio in profitto, ridisegnando l’economia e la democrazia
L'articolo Era dell’estrazione: come le big tech ci derubano (e perché lo permettiamo) proviene da Agenda Digitale.
Caso ICEblock, il potere si sottrae agli occhi dei cittadini: i rischi
La rimozione dell'app ICEBlock da Apple, Google e Meta solleva interrogativi costituzionali sulla libertà di espressione. Le piattaforme digitali, pressate dal governo, assumono funzioni para-amministrative che limitano l'accesso allo spazio pubblico informativo e la sorveglianza civica dal basso
L'articolo Caso ICEblock, il potere si sottrae agli occhi dei cittadini: i rischi proviene da Agenda Digitale.
Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR
Le nuove Linee Guida del MUR traducono in azioni concrete il Modello Nazionale per la sicurezza della ricerca. Schede di autovalutazione, formazione mirata e protocolli per viaggi e visite creano un sistema integrato di protezione per università ed enti pubblici
L'articolo Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR proviene da Agenda Digitale.
Cento anni di intelligence: storia dei servizi segreti italiani dal 1925
L'intelligence italiana celebra cento anni di attività, dal Servizio Informazioni Militare del 1925 alle attuali agenzie DIS, AISE e AISI. Un'evoluzione continua attraverso riforme legislative, nuove minacce digitali e crescente apertura verso cultura accademica e società civile
L'articolo Cento anni di intelligence: storia dei servizi segreti italiani dal 1925 proviene da Agenda Digitale.




