www.agendadigitale.eu
Sistemi intelligenti a rischio: la mappa degli attacchi IA in Italia
Il Rapporto OAD 2025 fotografa gli attacchi digitali in Italia, con focus su sistemi IA. Dati, settori colpiti, tecniche e impatti sono confrontati con Wef, Enisa, ACN e Polizia Postale. Evidenziate vulnerabilità Owasp LLM e raccomandazioni di resilienza operativa concreta
L'articolo Sistemi intelligenti a rischio: la mappa degli attacchi IA in Italia proviene da Agenda Digitale.
App di pagamento e terrorismo: la rete digitale dietro Hamas
Dalle criptovalute ai wallet digitali, fino ad app mainstream come InstaPay e Vodafone Cash: Hamas evolve le proprie tecniche di raccolta fondi. Microtransazioni e “rappresentanti fidati” offuscano la tracciabilità, ridefinendo la sfida per autorità, banche e piattaforme di pagamento
L'articolo App di pagamento e terrorismo: la rete digitale dietro Hamas proviene da Agenda Digitale.
Dentro la resilienza digitale: come i data center provider stanno cambiando il futuro degli operatori di rete
Con la direttiva che impone nuovi requisiti di sicurezza e continuità, i data center provider assumono un ruolo centrale nella resilienza digitale del Paese. L’esperienza di Seeweb, con data center interconnessi e alimentati da fonti rinnovabili, mostra come l’infrastruttura possa diventare strumento di affidabilità e sostenibilità per gli operatori di rete
L'articolo Dentro la resilienza digitale: come i data center provider stanno cambiando il futuro degli operatori di rete proviene da Agenda Digitale.
Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiuto
Dalla centralità del DPO alla sicurezza IT, dalla gestione dei data breach alla minimizzazione dei dati e alla portabilità: cosa funziona davvero e dove l'approccio risk-based resta ancora incompleto
L'articolo Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiuto proviene da Agenda Digitale.
Cyber Threat Intelligence: i 5 errori che frenano la sicurezza aziendale
La Cyber Threat Intelligence rappresenta l'evoluzione dalla sicurezza reattiva a quella proattiva. Attraverso modelli di maturità strutturati e l'integrazione di IOC e TTP, le organizzazioni possono trasformare i dati in strategie difensive efficaci contro minacce complesse
L'articolo Cyber Threat Intelligence: i 5 errori che frenano la sicurezza aziendale proviene da Agenda Digitale.
Protezione delle identità macchina: la sfida nel mondo post-quantum
Il quantum computing e l’intelligenza artificiale generale stanno ridefinendo la sicurezza digitale. La protezione delle identità macchina emerge come elemento essenziale per garantire resilienza e fiducia in un futuro caratterizzato da attacchi ad alta velocità e crittografia superata
L'articolo Protezione delle identità macchina: la sfida nel mondo post-quantum proviene da Agenda Digitale.
Google dimentica, l’AI no: diritto all’oblio negato
Tra tutela della reputazione e diritto di cronaca, la deindicizzazione dai motori di ricerca si afferma come strumento di autodeterminazione informativa. Le nuove tecnologie mettono alla prova la reale attuazione di questo diritto
L'articolo Google dimentica, l’AI no: diritto all’oblio negato proviene da Agenda Digitale.
Referente CSIRT: la nuova figura chiave della cybersicurezza italiana
Con l’attuazione della direttiva NIS2, il referente CSIRT diventa il punto di contatto strategico tra organizzazioni e sistema nazionale di cybersicurezza, rafforzando la cooperazione con l’ACN e promuovendo una cultura condivisa della sicurezza digitale
L'articolo Referente CSIRT: la nuova figura chiave della cybersicurezza italiana proviene da Agenda Digitale.
Authority unite contro gli abusi nel marketing online: l’accordo Gpdp-Agcm
Il nuovo protocollo tra Garante Privacy e AGCM definisce strategie comuni per vigilare sul marketing digitale, affrontando insieme i rischi legati alla profilazione, ai dark patterns e all’uso improprio dei dati personali
L'articolo Authority unite contro gli abusi nel marketing online: l’accordo Gpdp-Agcm proviene da Agenda Digitale.
Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia
OpenAI aggiorna le policy dei prodotti, tra cui Chatgpt. Nuovi divieti. Tutele per i più vulnerabili. Ma dietro la retorica della sicurezza e della tutela, si intravede una regola non scritta: l’impresa - ossia il potere tecnologico - detta i limiti ma resta fuori dal sistema delle conseguenze. Ecco perché
L'articolo Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia proviene da Agenda Digitale.
Uso personale dell’AI, governare i rischi è urgente: strategie possibili
Oltre il 70% delle conversazioni con i modelli linguistici avviene per scopi personali. L'uso domestico dell'intelligenza artificiale porta vantaggi ma nasconde rischi: dalla privacy alla dipendenza cognitiva. Servono pratiche consapevoli, design responsabile e governance adeguata per un utilizzo sostenibile
L'articolo Uso personale dell’AI, governare i rischi è urgente: strategie possibili proviene da Agenda Digitale.
Spycam in condominio, il confine tra voyeurismo e profitto: cosa dice la legge
Il caso delle spycam installate negli alloggi riservati ad alcune studentesse porta a riflettere sugli strumenti che il legislatore ha messo a disposizione per tutelarsi da simili fenomeni
L'articolo Spycam in condominio, il confine tra voyeurismo e profitto: cosa dice la legge proviene da Agenda Digitale.
AI e supercomputer: la leva digitale per le Regioni europee
La combinazione tra intelligenza artificiale e High Performance Computing rappresenta oggi una condizione strategica per la competitività dei territori, migliorando sanità, finanza e servizi pubblici grazie a infrastrutture digitali sicure e sovrane
L'articolo AI e supercomputer: la leva digitale per le Regioni europee proviene da Agenda Digitale.
Inganno, soldi, potere: ecco il MUAI, il lato più buio dell’AI per le aziende
Dietro al MUAI – Malicious use of AI, l’uso malevolo dell’AI, ci sono dinamiche devianti, complesse e difficili da vedere: ciò che si nota, quando ormai è tardi, sono gli impatti del fenomeno, rilevanti anche in ambito corporate e che portano a danni economici e reputazionali. Potenziando il social engineering, agendo tramite tecniche come deepfake e vishing, l'AI porta i rischi cyber a un altro livello: lo raccontiamo con gli ultimi studi, i dati e le testimonianze aziendali
L'articolo Inganno, soldi, potere: ecco il MUAI, il lato più buio dell’AI per le aziende proviene da Agenda Digitale.
AI Act, tanti conflitti con altre norme Ue: ecco quali
Uno studio del Parlamento europeo analizza l'interazione tra AI Act e normative digitali UE come GDPR, Data Act e DGA. Emergono sovrapposizioni, incoerenze e lacune che creano complessità regolamentare per le organizzazioni europee che sviluppano sistemi di intelligenza artificiale
L'articolo AI Act, tanti conflitti con altre norme Ue: ecco quali proviene da Agenda Digitale.
HQC: il nuovo standard per la crittografia post-quantistica
Il NIST ha selezionato HQC, nuovo algoritmo di crittografia post-quantistica basato sui codici di correzione di errore. Questa scelta amplia le difese contro i computer quantistici, offrendo un'alternativa ai meccanismi basati su reticoli e funzioni di hash
L'articolo HQC: il nuovo standard per la crittografia post-quantistica proviene da Agenda Digitale.
L’IA che ruba dati dal cloud: la lezione del caso ChatGpt Agent Mode
Gli agenti AI possono essere manipolati per rubare dati sensibili attraverso istruzioni nascoste in pagine web o documenti. Il caso ChatGPT Agent Mode dimostra come l'indirect prompt injection rappresenti una minaccia silenziosa che sfugge ai sistemi di sicurezza tradizionali
L'articolo L’IA che ruba dati dal cloud: la lezione del caso ChatGpt Agent Mode proviene da Agenda Digitale.
Controllo del merito creditizio: regole e limiti nei settori extra bancari
Valutare l’affidabilità finanziaria dei clienti è essenziale anche per imprese non bancarie. Il Codice di condotta dei SIC definisce limiti, garanzie e diritti connessi all’uso dei dati personali
L'articolo Controllo del merito creditizio: regole e limiti nei settori extra bancari proviene da Agenda Digitale.
Cyberattacchi agli ospedali: difendere i dati per salvare vite
Gli attacchi informatici alle strutture sanitarie non sono più solo un problema tecnico: il 72% delle organizzazioni colpite registra interruzioni nelle cure. Ransomware, compromissioni cloud e truffe via email hanno conseguenze cliniche misurabili, incluso l'aumento della mortalità
L'articolo Cyberattacchi agli ospedali: difendere i dati per salvare vite proviene da Agenda Digitale.
Fabbriche connesse, ma vulnerabili: strategie per produrre in sicurezza
La digitalizzazione spinge l’industria verso modelli più connessi ed efficienti, ma anche più esposti. Integrare la sicurezza informatica industriale diventa oggi essenziale per proteggere processi, dati e catene di fornitura
L'articolo Fabbriche connesse, ma vulnerabili: strategie per produrre in sicurezza proviene da Agenda Digitale.




