Aggregatore di feed
Stampante nuova? Attenti: potrebbe spiare più di quanto stampa
Le stampanti moderne si connettono automaticamente a Internet, raccolgono dati di utilizzo e spesso richiedono contratti obbligatori per gli inchiostri. Una guida per proteggere la propria privacy domestica da dispositivi apparentemente innocui ma potenzialmente invadenti
L'articolo Stampante nuova? Attenti: potrebbe spiare più di quanto stampa proviene da Agenda Digitale.
Era dell’estrazione: come le big tech ci derubano (e perché lo permettiamo)
Nel nuovo libro The Age of Extraction, il teorico della net neutrality Tim Wu analizza il capitalismo digitale come sistema di estrazione di valore. Una lettura chiave per comprendere come le piattaforme digitali trasformano attenzione, dati e linguaggio in profitto, ridisegnando l’economia e la democrazia
L'articolo Era dell’estrazione: come le big tech ci derubano (e perché lo permettiamo) proviene da Agenda Digitale.
Caso ICEblock, il potere si sottrae agli occhi dei cittadini: i rischi
La rimozione dell'app ICEBlock da Apple, Google e Meta solleva interrogativi costituzionali sulla libertà di espressione. Le piattaforme digitali, pressate dal governo, assumono funzioni para-amministrative che limitano l'accesso allo spazio pubblico informativo e la sorveglianza civica dal basso
L'articolo Caso ICEblock, il potere si sottrae agli occhi dei cittadini: i rischi proviene da Agenda Digitale.
Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR
Le nuove Linee Guida del MUR traducono in azioni concrete il Modello Nazionale per la sicurezza della ricerca. Schede di autovalutazione, formazione mirata e protocolli per viaggi e visite creano un sistema integrato di protezione per università ed enti pubblici
L'articolo Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR proviene da Agenda Digitale.
Cento anni di intelligence: storia dei servizi segreti italiani dal 1925
L'intelligence italiana celebra cento anni di attività, dal Servizio Informazioni Militare del 1925 alle attuali agenzie DIS, AISE e AISI. Un'evoluzione continua attraverso riforme legislative, nuove minacce digitali e crescente apertura verso cultura accademica e società civile
L'articolo Cento anni di intelligence: storia dei servizi segreti italiani dal 1925 proviene da Agenda Digitale.
Shadow AI, agenti autonomi: come prevenire il caos in azienda
Gli agenti AI combinano autonomia e accesso a dati sensibili. Senza identità forti e universali, i controlli essenziali – discovery, privilegi, rilevamento minacce, ciclo di vita e governance – restano inefficaci. Standard e kill switch abilitano contenimento e conformità multi-cloud
L'articolo Shadow AI, agenti autonomi: come prevenire il caos in azienda proviene da Agenda Digitale.
Logistica militare 4.0: come l’Ue prepara le forze armate del futuro
L’integrazione di digital twin, blockchain e IoT trasforma la logistica militare in un ecosistema digitale più efficiente, interoperabile e sicuro, al centro delle strategie europee per la difesa e la resilienza industriale
L'articolo Logistica militare 4.0: come l’Ue prepara le forze armate del futuro proviene da Agenda Digitale.
AI washing in finanza: cosa rischiano intermediari e investitori
L'AI Washing rappresenta una pratica ingannevole attraverso cui alcune imprese dichiarano falsamente di utilizzare intelligenza artificiale. Nel settore finanziario, questa condotta viola gli obblighi di trasparenza previsti dalla MiFID II e compromette la tutela degli investitori
L'articolo AI washing in finanza: cosa rischiano intermediari e investitori proviene da Agenda Digitale.
Dai caccia ai cavi sottomarini: ecco il piano Difesa 2025–2027
Il Documento Programmatico Pluriennale della Difesa 2025–2027 delinea la trasformazione della Difesa italiana verso un modello integrato e digitale, rafforzando la base industriale nazionale e l’interoperabilità con gli standard Ue e NATO
L'articolo Dai caccia ai cavi sottomarini: ecco il piano Difesa 2025–2027 proviene da Agenda Digitale.
Back up, occhio al fai da te: perché anche alle PMI servono i professionisti
Non si deve far l'errore di pensare che nelle piccole e medie imprese il backup sia un'operazione semplice e scontata: ecco a cosa fare attenzione e i possibili rischi che si corrono
L'articolo Back up, occhio al fai da te: perché anche alle PMI servono i professionisti proviene da Agenda Digitale.
Satelliti spiati con 300 dollari: così cade il mito della sicurezza orbitale
Un recente studio dimostra come satelliti civili e militari possano essere intercettati con strumenti a basso costo. Ricercatori americani hanno captato dati sensibili trasmessi senza cifratura, smontando il mito della sicurezza garantita dalla distanza orbitale
L'articolo Satelliti spiati con 300 dollari: così cade il mito della sicurezza orbitale proviene da Agenda Digitale.
AI Act, ecco gli strumenti pratici UE per adeguare aziende e PA
La Commissione europea presenta l'AI Act Single Information Platform e la strategia Apply AI per supportare enti pubblici e imprese nell'utilizzo dell'intelligenza artificiale. Due strumenti complementari che offrono indicazioni operative e linee guida per la conformità normativa
L'articolo AI Act, ecco gli strumenti pratici UE per adeguare aziende e PA proviene da Agenda Digitale.
Chatgpt, la svolta erotica: il business vince sulle tutele
Sam Altman di OpenAI introdurrà l'eros su Chatgpt. Flirt, gioco di ruolo. L'esempio è forse quello di Grok di Elon Musk. Ecco tutto quello che si sa, come funzionerà, perché questa mossa e i rischi
L'articolo Chatgpt, la svolta erotica: il business vince sulle tutele proviene da Agenda Digitale.
Videocall e privacy: registrare e trascrivere senza rischi
L'uso di strumenti di intelligenza artificiale per registrare e trascrivere meeting online richiede attenta valutazione delle basi giuridiche. Il consenso presenta criticità con i dipendenti, mentre il legittimo interesse necessita di approfondita analisi di bilanciamento
L'articolo Videocall e privacy: registrare e trascrivere senza rischi proviene da Agenda Digitale.
L’AI ha cambiato la cybersecurity: ecco dove si sta andando
L'intelligenza artificiale ha rivoluzionato la cybersecurity, generando attacchi autonomi sempre più sofisticati ma anche sistemi difensivi adattivi. Si profila uno scenario dove algoritmi combattono algoritmi, mentre l'intervento umano diventa supervisione strategica in un conflitto invisibile ma decisivo
L'articolo L’AI ha cambiato la cybersecurity: ecco dove si sta andando proviene da Agenda Digitale.
Aerospazio e difesa, l’Ue punta sul cloud sovrano: ecco la strategia
Nel settore aerospazio e difesa, dati sensibili devono circolare in modo sicuro tra forze armate, industria e autorità. Il cloud sovrano europeo propone regole comuni, interoperabilità e controllo giuridico, unendo standard, certificazioni e architetture federate per sostenere Readiness 2030 operativa
L'articolo Aerospazio e difesa, l’Ue punta sul cloud sovrano: ecco la strategia proviene da Agenda Digitale.
Gestione dei rischi aziendali: come riconoscerli e mitigarli
La gestione dei rischi aziendali richiede una strategia integrata che consideri aspetti finanziari, operativi, legali e reputazionali. Le imprese devono adottare strumenti di monitoraggio, pianificazione e copertura per proteggere stabilità, operatività e crescita futura
L'articolo Gestione dei rischi aziendali: come riconoscerli e mitigarli proviene da Agenda Digitale.
Sextorsion ai minorenni, sempre più casi: così le sette ricattano i bambini online
Aumentano i casi di sextorsion, il ricatto di natura sessuale, verso minorenni. E tra gli ambienti digitali più a rischio emerge quello delle community "culto": satanismo tossico, nichilismo, ma anche psicosette, in cui si eleva la violenza a rituale e si compiono reati sulla pelle dei ragazzi. Ecco come agiscono questi gruppi, ma anche come tutelarsi e il fondamentale ruolo delle associazioni a supporto delle vittime.
L'articolo Sextorsion ai minorenni, sempre più casi: così le sette ricattano i bambini online proviene da Agenda Digitale.
Attacco a Bybit: come la Corea del Nord ha riscritto il cybercrime
La Corea del Nord ha sottratto oltre sei miliardi di dollari in criptovalute dal 2017. L'attacco a Bybit del 2025, con 1,46 miliardi rubati, rivela un sistema industrializzato di cyber-finanziamento che sostiene programmi militari aggirando le sanzioni internazionali
L'articolo Attacco a Bybit: come la Corea del Nord ha riscritto il cybercrime proviene da Agenda Digitale.
Aziende alle prese con NIS2: le difficoltà del primo anno
A distanza di un anno dall'entrata in vigore del Decreto NIS, l'Italia fa i conti con le sfide della Direttiva NIS2. L'ACN ha affrontato numerose difficoltà tecniche e interpretative, ma anche successi
L'articolo Aziende alle prese con NIS2: le difficoltà del primo anno proviene da Agenda Digitale.




