-
Violenza di genere online: Polizia Postale, Big Tech e società civile a confronto
Domenica 12 aprile, nell’ambito della celebrazione del 174° Anniversario della fondazione della Polizia di Stato, si è tenuto l’incontro “Non sei sola: dialoghi sulla violenza di genere online”. Presso la Galleria Alberto Sordi, alla presenza del Direttore della Polizia Postale Ivano Gabrielli, l’evento ha visto rappresentanti delle grandi aziende tecnologiche e della Polizia confrontarsi sul…
-
Anthropic lancia il Project Glasswing: Claude Mythos trova migliaia di zero-day in ogni sistema operativo e browser
Anthropic ha annunciato il Project Glasswing, una nuova iniziativa di sicurezza offensivo-difensiva che riunisce alcune delle maggiori aziende tecnologiche mondiali attorno a un modello di intelligenza artificiale inedito, chiamato Claude Mythos Preview, capace di individuare autonomamente vulnerabilità critiche in software ampiamente diffusi a livello globale. Il progetto coinvolge Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike,…
-
AgID e l’intelligenza artificiale nella PA: le Linee Guida per sviluppo e procurement chiudono la consultazione e aprono una nuova fase
La consultazione pubblica si è conclusa l’11 aprile 2026. Oggi AgID Academy organizza il webinar sull’Agentic AI. L’iter istituzionale verso l’adozione definitiva è ufficialmente aperto. La funzione di indirizzo e supporto svolta dall’Agenzia per l’Italia Digitale (AgID) si esercita in maniera permanente e continuativa, come dimostra il percorso appena concluso: dal 12 marzo all’11 aprile…
-
Gestire il rischio cyber oggi: il modello Cyber Resilience Lifecycle di ReeVo
Il Cyber Resilience Lifecycle di ReeVo ridisegna la gestione del rischio cyber nel momento in cui le certezze su cui si reggeva la sicurezza informatica stanno cedendo una dopo l’altra. Non è una provocazione: è la logica conseguenza di un cambiamento che molti hanno visto arrivare, ma che pochi hanno saputo anticipare davvero. Per anni…
-
AI Act, l’Unione Europea bandisce le “nudify apps”
L’Europa annuncia un passo in avanti sul contrasto al Deepfake Porn: il 26 marzo 2026 il Parlamento UE ha varato una misura che intende colpire le cosiddette nudify apps, nate per generare o alterare immagini di persone reali tramite l’intelligenza artificiale e creare contenuti espliciti senza il loro consenso. Nello specifico si tratta di un…
-
APT31 spiava la Russia: cyber spionaggio cinese infiltrato nel tech russo per anni
La partnership “senza limiti” tra Pechino e Mosca ha invece un limite ben preciso: la fiducia reciproca. Un’indagine della società di sicurezza russa Positive Technologies rivela che il gruppo di spionaggio cinese APT31 ha operato indisturbato nelle reti di aziende IT russe principalmente nel periodo 2024-2025, con un primo accesso documentato risalente alla fine del…
-
Threat Modeling nel 2026: analisi approfondita, aggiornata e operativa
32% degli attacchi parte da una vulnerabilità sfruttata. 11% da una telefonata. 9% da credenziali rubate. I numeri del report M-Trends 2026 di Mandiant raccontano una storia precisa: chi attacca non forza più le porte, le apre con le chiavi giuste, al momento giusto, spesso senza che nessun alert si attivi. In questo scenario, sapere…
-
SBOM: da obbligo normativo a strumento operativo. Come implementarlo davvero
Il Cyber Resilience Act impone il Software Bill of Materials su tutti i prodotti digitali. Oltre la compliance: come costruire, mantenere e integrare l’SBOM nella supply chain security, con tool open source e workflow pratici. Il contesto normativo: perché l’SBOM è diventato urgente Per anni l’SBOM è rimasto un concetto familiare solo agli ambienti DevSecOps…
-
Iran nel cyberspazio: operazioni ibride tra Medio Oriente, infrastrutture OT e Cloud Microsoft 365
L’escalation cyber iraniana del primo trimestre 2026 rivela una strategia a doppio vettore: la compromissione degli ambienti cloud delle organizzazioni israeliane e il sabotaggio di sistemi industriali critici negli Stati Uniti. Un modello operativo che ridefinisce il confine tra guerra cinetica e conflitto digitale. Quello che emerge dai report pubblicati tra la fine di marzo…
-
Supply Chain Attack nordcoreano, Contagious Interview prende di mira gli sviluppatori: 1.700 pacchetti malevoli in cinque ecosistemi open source
Un’operazione di supply chain attack attribuita a gruppi hacker nordcoreani ha raggiunto una scala senza precedenti: oltre 1.700 pacchetti malevoli distribuiti contemporaneamente su cinque dei principali registri open source globali, progettati per colpire sviluppatori software in tutto il mondo attraverso strumenti di uso quotidiano. La campagna, denominata Contagious Interview e monitorata dai ricercatori di Socket…

