-
Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato
La Web3 Security rappresenta oggi uno dei fronti più contraddittori della sicurezza informatica contemporanea. Mentre l’ecosistema decentralizzato promette di eliminare i single point of failure tipici delle architetture tradizionali, la realtà operativa racconta una storia radicalmente diversa: nel 2024, secondo Chainalysis, gli attacchi all’ecosistema crypto hanno causato perdite superiori ai 2,2 miliardi di dollari, registrando…
-
Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida
Cavi sottomarini: due parole che evocano immagini di tecnologia antiquata, quasi ottocentesca, eppure rappresentano la spina dorsale invisibile dell’economia digitale globale. Attraverso circa 600 dorsali in fibra ottica adagiate sui fondali oceanici transita tra il 95% e il 99% del traffico dati intercontinentale – e-mail, streaming, comunicazioni governative, operazioni militari – per un valore stimato…
-
Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale
Nel cuore dell’Africa subsahariana si trova oggi una regione che non è solo teatro di conflitti persistenti, ma è diventata un epicentro globale dell’espansione jihadista, con impatti diretti sulle dinamiche di sicurezza regionali e internazionali. Secondo il recente articolo pubblicato dall’International Institute for Counter-Terrorism (ICT) di Herzliya[1], il Sahel – una vasta fascia geografica che…
-
Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembri
Il 20 gennaio 2026, la Commissione UE ha presentato il Cybersecurity Act 2 , COM(2026) 11, una proposta di revisione della legge sulla sicurezza informatica (https://digital-strategy.ec.europa.eu/it/library/proposal-regulation-eu-cybersecurity-act) . Chiamarla “revisione ordinaria” è una scelta narrativa, non una descrizione accurata. Quando un legislatore rimette mano ad una direttiva che ha appena iniziato a produrre effetti, e la…
-
Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica
L’evoluzione del paradigma offensivo nella cybersecurity AI-driven L’integrazione dell’intelligenza artificiale nelle metodologie di valutazione della sicurezza rappresenta una trasformazione epocale nel panorama della cybersecurity contemporanea. Il red teaming e il penetration testing, discipline tradizionalmente dominate dall’expertise umana, stanno attraversando una metamorfosi profonda che ridefinisce le dinamiche tra attaccanti e difensori nel cyberspazio. L’Executive Order 14110…
-
Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche
La cybersecurity spaziale è emersa come priorità strategica per l’Unione Europea. L’inclusione delle infrastrutture orbitali nella Direttiva NIS2 e la proposta dell’EU Space Act del giugno 2025 segnano un cambio di paradigma: i satelliti non sono più asset periferici, ma nodi critici dell’ecosistema digitale europeo. Questo articolo analizza le implicazioni tecniche, operative e regolatorie per…
-
Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitale
L’evoluzione normativa internazionale sulla tutela dei minori nel cyberspazio segna il passaggio da un modello basato sul consenso genitoriale a un approccio sistemico di “privacy by design”. Un’analisi tecnico-giuridica delle implicazioni per piattaforme, sviluppatori e famiglie. Introduzione: la crisi del modello tradizionale di protezione Il panorama della sicurezza digitale per i minori sta attraversando una…
-
Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT
La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…
-
Direttiva CER: resilienza delle entità critiche
Dal paradigma della protezione alla governance della continuità sistemica. La Direttiva (UE) 2022/2557 ridefinisce l’approccio europeo alla sicurezza delle infrastrutture critiche, introducendo un framework olistico che integra resilienza fisica, organizzativa e intersettoriale. Un’analisi del nuovo ecosistema normativo e delle sue implicazioni per il sistema-Paese. Il sabotaggio dei gasdotti Nord Stream nel settembre 2022 ha rappresentato…
-
IoMT e il paradosso della certificazione: quando la compliance normativa ostacola la cybersecurity dei dispositivi medicali
La sicurezza dei dispositivi medicali IoMT (Internet of Medical Things) rappresenta oggi uno dei paradossi più critici e meno discussi nel panorama della cybersecurity sanitaria europea. Il Regolamento MDR 2017/745 impone che i dispositivi certificati CE non possano essere modificati – inclusa l’installazione di software antivirus o l’applicazione di patch di sicurezza – senza invalidare…
