-
Peter Thiel, Palantir e l’algoritmo dell’Apocalisse: quando l’Anticristo è nel codice
Perché Peter Thiel, fondatore di Palantir, intreccia Anticristo e cybersecurity nel destino del mondo? In un grigio pomeriggio di marzo del 2026, a pochi passi dalle mura del Vaticano, si è consumato uno degli eventi più enigmatici e rivelatori della storia recente della tecnologia. Peter Thiel, il miliardario cofondatore di PayPal e padre putativo di…
-
Perché i jammer nelle carceri sono inefficaci (e pericolosi)
I jammer nelle carceri rappresentano davvero una soluzione efficace e sicura? Dopo l’adozione di questi dispositivi nel 2018, promossa come risposta rapida al problema delle comunicazioni illecite dei detenuti, emergono oggi criticità così gravi da mettere in discussione l’intera strategia. I disturbatori di segnale, progettati per bloccare le comunicazioni cellulari attraverso l’emissione di disturbi radio,…
-
Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tutto
Un attacco alla supply chain software attraverso npm e PyPI non è più un’ipotesi accademica: è il meccanismo operativo che nel 2025 ha permesso la distribuzione di oltre 454.000 nuovi pacchetti malevoli nei registri open-source globali. È una cifra che merita di essere ripetuta, perché racconta qualcosa di profondo sulla fragilità strutturale dell’ecosistema su cui…
-
Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano
Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità nel settore sanitario italiano. In questa sezione esamineremo il fenomeno dei data breach sanitari e la loro crescente incidenza nelle strutture sanitarie, analizzando l’evoluzione del concetto di privacy dalla tradizionale riservatezza alla moderna protezione dei dati personali sotto il GDPR. Crescente rischio dei…
-
Model Context Protocol (MCP) come arma: stealer log e profilazione comportamentale delle vittime
Il Model Context Protocol offensivo è l’ultima frontiera dell’integrazione tra intelligenza artificiale e cybercrime. Non perché rappresenti una tecnica di attacco inedita, ma perché trasforma radicalmente ciò che accade dopo il furto dei dati, nel momento in cui le informazioni rubate cessano di essere materiale grezzo e diventano intelligence operativa strutturata. Fino a ieri, analizzare…
-
Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio Oriente
Hamas rappresenta uno dei casi più emblematici di utilizzo del cyberspazio da parte di attori non statali all’interno dei moderni conflitti ibridi. Questo articolo costituisce il contenuto conclusivo di una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza il ruolo delle capacità cyber di Hamas e…
-
APT cinese che ha integrato l’AI nell’intero framework MITRE ATT&CK
L’APT cinese AI rappresenta oggi il caso più completo e sistematico di integrazione dell’intelligenza artificiale in un’operazione di cyber-spionaggio state-sponsored mai documentato pubblicamente. Non per la spettacolarità dell’attacco, non per l’autonomia dell’AI – ma per la copertura metodologica: 12 tattiche su 14 del framework MITRE ATT&CK Enterprise, in una campagna protratta per nove mesi contro…
-
Adempimenti NIS2 – cosa bisogna fare entro ottobre 2026
Il D.Lgs. n. 138/2024, attuativo della direttiva (UE) 2022/2555 (NIS2), configura un regime di obbligazioni a struttura eminentemente organizzativa e probatoria, in cui la sicurezza informatica viene positivizzata come dovere di governo, di gestione del rischio e di rendicontazione, con presidi vincolanti anche sulla supply chain e con un sistema di notifica degli incidenti verso…
-
Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”
Il Red Report 2026 di Picus Labs, pubblicato il 10 febbraio 2026, non è il solito bollettino annuale sulle minacce. È un referto autoptico su un modello di attacco che ha dominato un decennio – il ransomware distruttivo – e la certificazione della nascita di qualcosa di più insidioso: il parassita digitale. Il dataset parla…
-
Risarcimento del danno per violazione GDPR: la contraddizione tra Cassazione italiana e Corte di giustizia UE sull’art. 82
L’art. 82 del GDPR riconosce il diritto al risarcimento del danno, materiale e immateriale, derivante da violazione del Regolamento europeo sulla protezione dei dati personali. La giurisprudenza italiana, consolidata dall’ordinanza della Cassazione n. 13073/2023, subordina tuttavia il risarcimento alla prova della “serietà” della lesione, escludendo il danno in re ipsa ed esigendo il superamento di…

