Danimarca dichiara guerra ai Deepfake con la prima legge sul Copyright dell’Identità

La Danimarca dichiara guerra ai Deepfake con la prima legge sul Copyright dell’Identità

La Danimarca si posiziona come laboratorio normativo globale nella lotta ai deepfake, proponendo il primo framework legislativo al mondo basato sul diritto d’autore per la protezione dell’identità digitale. Nel giugno 2025, il governo danese ha annunciato un emendamento rivoluzionario al Copyright Act che riconosce ai cittadini la proprietà intellettuale delle proprie fattezze fisiche, voce e…

AI difensiva AI offensiva cybersecurity machine learning threat detection anomaly detection behavioral analytics

AI offensiva e difensiva: strategie di cybersecurity nel 2025

L’intelligenza artificiale sta trasformando radicalmente il panorama della cybersecurity, operando simultaneamente come catalizzatore per sofisticate minacce offensive e come pilastro fondamentale per la difesa proattiva. Il presente articolo esamina l’evoluzione duale dell’AI nella sicurezza informatica, analizzando in particolare l’emergenza di campagne di Business Email Compromise (BEC) iper-personalizzate abilitate da modelli linguistici avanzati e l’implementazione di…

Campagne ADV di Israele su YouTube durante la guerra in gaza

Israele e le campagne ADV su YouTube: come distorcere il racconto della guerra a Gaza a colpi di propaganda digitale

Dall’inizio della guerra tra Israele e Hamas, esplosa il 7 ottobre 2023, la comunicazione digitale è diventata un terreno strategico tanto quanto il campo di battaglia. Israele ha rapidamente lanciato una sofisticata campagna di advertising digitale su YouTube, integrata da contenuti promozionali su altre piattaforme come X (ex Twitter) e Facebook, con l’obiettivo dichiarato di…

Cybercrisi 2025 e anatomia di una crisi nazionale - L’Italia nell’epicentro della guerra digitale globale

Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globale

La cybercrisi 2025 segna uno spartiacque nella storia della sicurezza digitale italiana. Con 433 eventi registrati in un solo mese e oltre 6.400 comunicazioni d’allerta inviate a enti pubblici e aziende, l’Italia è finita al centro di una tempesta cibernetica senza precedenti. In questo scenario, l’Agenzia per la Cybersicurezza Nazionale ha affrontato una pressione operativa…

l'evoluzione del malware da linguaggi tradizionali C/C++ verso Rust e Go, evidenziando le sfide per la cybersecurity e il reverse engineering

Rust e Go: la nuova frontiera del malware

L’adozione crescente dei linguaggi di programmazione Rust e Go nell’ambito dello sviluppo di malware rappresenta una sfida paradigmatica per i professionisti della sicurezza informatica contemporanea. Questi linguaggi, caratterizzati da efficienza nella gestione della memoria e resistenza intrinseca al reverse engineering, stanno rapidamente diventando la scelta preferenziale per gli sviluppatori di ransomware e malware sofisticato. La…

Il blackout CrowdStrike del luglio 2024 - Il settore sanitario in ginocchio

Il blackout CrowdStrike del luglio 2024 – Il settore sanitario in ginocchio

Il 19 luglio 2024 ha segnato quello che molti esperti definiscono la più grande interruzione IT nella storia dell’informatica. Un singolo aggiornamento software difettoso di CrowdStrike ha paralizzato 8,5 milioni di dispositivi Windows a livello globale, causando danni economici superiori ai 10 miliardi di dollari e rivelando vulnerabilità sistemiche paragonabili ai più devastanti cyberattacchi della…

cyber attack Microsoft SharePoint - Microsoft SharePoint: Toolshell

La campagna zero-day ToolShell colpisce Microsoft SharePoint: ecco cosa sta succedendo

Microsoft SharePoint si è trasformato in uno dei bersagli più ambiti dai cybercriminali moderni, rappresentando una superficie di attacco critica che combina la complessità architetturale con l’ubiquità aziendale. Nel luglio 2025, la campagna ToolShell ha dimostrato come le vulnerabilità zero-day possano compromettere rapidamente oltre 85 server in tutto il mondo, colpendo indiscriminatamente agenzie governative statunitensi,…

Network Trust: architettura di sicurezza Zero Trust per le reti aziendali con segmentazione, perimetri software-defined e protezione contro movimenti laterali

Trust della rete Interna al perimetro aziendale

Questo articolo fa parte della serie dedicata al tema dell’architettura Zero Trust. In questo focus esploriamo la ridefinizione del perimetro aziendale nell’era del lavoro remoto e del cloud, analizzando i livelli di fiducia nei segmenti di rete, le tecnologie avanzate per l’implementazione della sicurezza Zero Trust nelle infrastrutture di rete e le strategie di mitigazione…

Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurity agente AI

Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurity

Google ha raggiunto una pietra miliare storica nella cybersecurity con Big Sleep, il primo agente AI in grado di prevenire autonomamente un attacco informatico reale prima che potesse essere sfruttato. Il sistema ha scoperto e neutralizzato la vulnerabilità CVE-2025-6965 nel luglio 2025, intercettando i preparativi degli attaccanti e impedendo lo sfruttamento di una falla zero-day critica…

Furti record crypto 2025, l’annus horribilis della sicurezza blockchain

Furti record crypto 2025, l’annus horribilis della sicurezza blockchain

Il 2025 si sta rivelando l’annus horribilis della sicurezza blockchain, con oltre 2,17 miliardi di dollari rubati solo nei primi sei mesi — superando già il totale dell’intero 2024. Un singolo attacco — il furto ai danni di ByBit da 1,46 miliardi di dollari — rappresenta da solo il 69% delle perdite complessive, stabilendo il…