-
Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopolitica
Il kill switch Microsoft-ICC non è un concetto teorico. È un evento documentato, contestato e, soprattutto, un campanello d’allarme che ha ridefinito il modo in cui l’Europa guarda alla propria infrastruttura digitale. Nel maggio 2025, il Procuratore Capo della Corte Penale Internazionale, Karim Khan, ha perso l’accesso al proprio account di posta elettronica Microsoft Outlook….
-
EDR killer BYOVD: il ransomware che spegne le difese endpoint
EDR killer BYOVD non è un concetto nuovo. Ma nel febbraio 2026 è diventato qualcosa di diverso: non più una tecnica di nicchia riservata ai gruppi APT più sofisticati, bensì lo strumento standard – quasi banale – con cui il ransomware acceca le difese endpoint prima ancora di cifrare il primo file. Nelle prime due…
-
L’evoluzione del SOC: dalla quinta generazione all’era dell’Intelligenza Artificiale
In un precedente articolo[1] ho illustrato che cosa sono i Security Operations Center (SOC) e qual è la loro storia. In estrema sintesi, il SOC è un’entità organizzativa composta da processi, tecnologie e persone altamente qualificate dedicate al monitoraggio e all’indagine in tempo reale degli eventi di sicurezza con il fine di prevenire, rilevare e…
-
OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agentica
OpenClaw non è un chatbot. È un agente autonomo che esegue azioni per conto dell’utente, con accesso diretto a file system, terminale, browser, e-mail, calendari e piattaforme di messaggistica. Nato nel novembre 2025 con il nome Clawdbot dalla mente dello sviluppatore austriaco Peter Steinberger, ribattezzato prima Moltbot e poi OpenClaw dopo dispute di trademark con…
-
Golden Power 2.0: verso un modello europeo di sovranità tecnologica
Golden Power 2.0 non è più soltanto un’espressione da convegno giuridico. È il nome informale di una trasformazione profonda che sta ridisegnando il rapporto tra Stati, mercati e tecnologie critiche nel cuore dell’Europa. Chi opera nella sicurezza informatica – dal CISO al threat researcher, dal security architect all’analista SOC – farebbe bene a osservare questa…
-
Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026
Data sovereignty non è più un concetto che si possa affrontare in astratto. Nel 2026 si è trasformata in un calendario di scadenze concrete, ciascuna delle quali potrebbe ridisegnare le regole del gioco per chiunque trasferisca dati personali attraverso l’Atlantico. Non parliamo di scenari ipotetici: parliamo di date, sentenze, sunset clause e revisioni istituzionali che…
-
Il Data Privacy Framework regge, ma per quanto?
Il Data Privacy Framework (DPF) UE-USA, terzo tentativo di dare una cornice giuridica stabile ai trasferimenti transatlantici di dati personali, è entrato nel 2026 in una condizione che potremmo definire di sopravvivenza precaria. Formalmente valido, giuridicamente confermato in primo grado, eppure circondato da una serie di minacce convergenti che ne mettono in discussione la tenuta…
-
Parlare il linguaggio dei dispositivi Bluetooth: analisi di protocolli BLE proprietari con Frida ed ESP32
Una metodologia pratica per comprendere i rischi di sicurezza nei wearable commerciali Il panorama IoT e l’espansione della superficie di attacco Nel mondo sono oggi attive decine di miliardi di dispositivi Internet of Things (IoT). Le proiezioni indicano che questo numero continuerà a crescere rapidamente nel corso del prossimo decennio. Questa crescita è alimentata dalla…
-
Dati sanitari nel dark web: quanto valgono e chi li compra
Perché una cartella clinica vale fino a cinquanta volte un numero di carta di credito, chi la compra, come viene monetizzata attraverso la filiera RaaS, e cosa possono fare concretamente i professionisti della sicurezza per contrastare un fenomeno che oggi coinvolge anche AI, dispositivi medici connessi e nuovi obblighi normativi europei. Il prezzo dell’identità clinica:…
-
Il ruolo della Cina nell’economia globale
Questo articolo rappresenta il secondo capitolo di una serie dedicata all’analisi dell’ascesa dell’economia della Cina e delle sue implicazioni geopolitiche globali. Il presente studio esamina il percorso di crescita della Repubblica Popolare Cinese dalle riforme di Deng Xiaoping del 1978 fino alle politiche contemporanee di Xi Jinping, analizzando come gli investimenti cinesi, la Belt and…

