L’articolo 18 del Regolamento DORA dà mandato a BCE, Enisa e AEV al fine di elaborare un progetto di norme tecniche ed evitare che gli incidenti Ict si ripetano. A che punto siamo dopo la piena applicazione della normativa
Il Decreto legislativo 82/2022 che ha recepito l'European Accessibility Act segna un punto di svolta nell’integrazione dei diritti digitali, poiché impone l’accessibilità come condizione strutturale per l’offerta di prodotti e servizi. Le sue radici profonde si intrecciano con quelle del GDPR. Ecco cosa implica la convergenza concreta tra privacy ed accessibilità
L’attacco, sferrato da Israele contro l’Iran lo scorso 13 giugno, si protrarrà per 15 giorni, secondo l’esercito israeliano. Ma gli analisti pensano possa durare molto di più, soprattutto dopo l’intervento diretto degli Stati Uniti (che ora spingono verso un accordo di pace). E potrebbe sfociare in cyber attacchi contro aziende in aree geografiche più ampie
Le accuse statunitensi vanno oltre il semplice accesso open-source ai modelli AI di DeepSeek. Il funzionario ha infatti citato oltre 150 riferimenti a DeepSeek nei registri degli appalti dell'esercito cinese (Pla). Ecco come Pechino sarebbe in cerca di vie traverse per superare le barriere imposte da Washington
Il Garante Privacy ha dato il via libera allo schema di decreto sulla patente a crediti per le imprese e i lavoratori autonomi che operano nei cantieri temporanei o mobili. Ecco cosa disciplina il decreto, i dettagli e i passaggi chiave da risolvere nella cyber, per garantire più sicurezza sui luoghi di lavoro
A metà febbraio Microsoft ha disattivato l’account di posta istituzionale del procuratore capo della Corte penale internazionale, Karim Ahmad Khan, privando la Cpi di un canale di comunicazione critico. Ecco cosa implica la dipendenza europea dalle piattaforme digitali USA, se espone l’Europa a una vulnerabilità geopolitica
L’Autorità garante per la protezione dei dati francese, Cnil, ha fornito le raccomandazioni sull’uso del legittimo interesse per lo sviluppo dei sistemi di AI, nel caso della raccolta di dati online. Ecco tutti i dettagli
I criminali informatici hanno messo appunto un’insidiosa tecnica di attacco che sfrutta le inserzioni sponsorizzate tra i risultati di ricerca per condurre le ignare vittime su vere pagine web di assistenza online i cui contenuti sono stati manipolati per rubare informazioni personali e finanziarie. Ecco i dettagli e come difendersi
Individuata una vulnerabilità critica in Notepad++ 8.8.1: un suo eventuale sfruttamento consente a un attaccante di elevare i propri privilegi a livello System e prendere pieno controllo dei dispositivi su cui è installato tramite attacco alla supply chain. Già disponibile un PoC pubblico: urgente aggiornare subito
La presunta "madre di tutte le violazioni" con 16 miliardi di credenziali non è un nuovo data breach, ma una raccolta di password già compromesse da infostealer e precedenti violazioni. Analisi tecnica del fenomeno e consigli per proteggere i propri account
Il progetto, ribattezzato InfoAICert, ha l’obiettivo di garantire la sicurezza e l’affidabilità dell’AI, il rispetto della privacy e la tutela dei diritti fondamentali dei cittadini europei. Ecco i punti cardine
Sono numerose le novità per l'app di messaggistica istantanea di Meta. WhatsApp ha prima introdotto il PIN per proteggere le chat e ora invita gli utenti ad aggiungere il proprio indirizzo di posta per difendere il servizio dagli attacchi account takeover. Ma se è positivo tutelare la continuità dell’account, c'è un altro lato della medaglia
Azioni fraudolente a danno di clienti bancari, per il tramite di strumenti di pagamento e mirate al furto di credenziali e codici di accesso ai conti online costituiscono il 30% del contenzioso. Lo dice Bankitalia nel suo ultimo report annuale. Vediamo quali sono le frodi più attive
Meta ha annunciato l'introduzione del supporto per le passkey sulle applicazioni mobili per Android e iOS di Facebook: l’obiettivo è rendere l'accesso più semplice e più sicuro, sostituendo finalmente le password fin troppo vulnerabili. Ecco che c’è da sapere
Il gruppo criminale TaxOff sta sfruttando in rete la vulnerabilità zero-day CVE-2025-2783 di Chrome per distribuire il backdoor Trinper: l’obiettivo degli aggressori e prendere il controllo dei sistemi esposti e rubare informazioni riservate. Ecco tutti i dettagli e come aggiornare i propri sistemi
Meta introduce la pubblicità su WhatsApp, ma la Commissione europea sottolinea che questa decisione non è conforme con il Digital Markets Act (DMA) né con il GDPR. Ecco cosa implica l'annuncio della società per la privacy degli utenti e per le tensioni sui dazi fra Usa e Ue
Nella data economy i dati personali sono il “nuovo petrolio” e quando le attività di raccolta e trattamento vengono svolte in violazione delle regole possono far conseguire indebiti vantaggi competitivi a chi adotta comportamenti spregiudicati, in danno del mercato e dei consumatori