sovranità digitale italiana: dipendenza tecnologica da USA, Microsoft Cloud e intelligence straniera nella cybersecurity

Perché la cybersecurity italiana fatica ad essere realmente sovrana, l’UE e l’Italia: una cyber colonia tra dipendenze geopolitiche ed interessi esterni

L’Italia ha una sovranità limitata e segnata da legami asimmetrici con gli Stati Uniti. A partire dal secondo dopoguerra, il piano Marshall, sebbene presentato come aiuto economico, fu oltremodo uno strumento strategico per rafforzare l’influenza americana in Europa. In questo contesto, l’Italia divenne un perno occidentale nel Mediterraneo per contenere l’URSS. Le elezioni del 1948…

Flutter Entertainment Vittima di una Grave Compromissione – 800.000 Utenti Esposti

Flutter Entertainment vittima di compromissione critica: 800.000 utenti esposti

L’8 luglio 2025, Flutter Entertainment ha confermato pubblicamente una violazione della sicurezza che ha compromesso i dati personali di circa 800.000 utenti delle piattaforme Paddy Power e Betfair nel Regno Unito e in Irlanda. L’incidente ha coinvolto circa il 20% della base utenti mensile attiva nelle due principali giurisdizioni dell’azienda, evidenziando vulnerabilità strutturali nell’architettura di…

Cybercrime e hacker - autorità britanniche hanno arrestato quattro persone in relazione agli attacchi informatici

Cybercrime: nel Regno Unito arrestati presunti hacker, attacchi da 440 Milioni a M&S, Co-op e Harrods

La National Crime Agency (NCA) del Regno Unito ha annunciato il 10 luglio 2025 l’arresto di quattro persone in relazione a una serie di attacchi informatici su larga scala che hanno colpito i giganti del retail britannico Marks & Spencer (M&S), Co-op e Harrods all’inizio dell’anno. Gli individui, due uomini di 19 anni, un ragazzo…

Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessi

Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessi

Il 30 giugno 2025, Qantas Airways, la compagnia di bandiera australiana, ha rilevato un’attività insolita su una piattaforma di terze parti utilizzata dal suo centro di assistenza clienti. Questo evento ha innescato un’indagine immediata su quella che si è rapidamente configurata come una delle più significative violazioni informatiche in Australia negli ultimi anni. Inizialmente, le…

'evoluzione tattica di Hunter International da ransomware tradizionale a data extortion stealth mode

La gang ransomware Hunter International: perché regalano le chiavi per decrittare

Recenti notizie di threat intelligence[1] parlano di una interessante evoluzione del fenomeno del ransomware: le gang non sono più interessate a criptare le info ed addirittura regalano le chiavi per decrittare. Ricordando il ben noto, ed inutile, “Timeo danaos et dona ferentes” questo contributo vuole segnalare come questa sia, in fondo, una pessima notizia e…

Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack Dorsey

Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack Dorsey

Il presente articolo fornisce un’analisi tecnica approfondita di Bitchat, la nuova applicazione di messaggistica decentralizzata di Jack Dorsey, concentrandosi sulla sua architettura, sui meccanismi di protezione della privacy e sulle implicazioni per la cybersecurity. Vengono esaminati i principi operativi delle reti mesh Bluetooth Low Energy (BLE), i protocolli crittografici implementati e le funzionalità avanzate per…

ddl ai italia intelligenza artificiale

Ddl AI, l’Intelligenza Artificiale in Italia

Il 25 giugno 2025 la Camera dei Deputati ha approvato il Ddl n. 1146, recante “Disposizioni e deleghe al Governo in materia di intelligenza artificiale”. Anche sulla scorta del Regolamento (UE) 2024/1689 – noto come Artificial Intelligence Act – il disegno di legge mira a fornire un’organica disciplina nazionale rispetto al panorama in espansione delle…

operazione Microsoft-Europol 2025 che mostra lo smantellamento dell'infrastruttura criminale di Lumma Stealer infostealer

Lumma Stealer: Europol e Microsoft unite contro il cybercrime

Nel maggio 2025, Microsoft ed Europol hanno unito le forze in un’operazione internazionale volta a smantellare l’ecosistema criminale di Lumma Stealer – noto anche come LummaC2 – tra i più diffusi infostealer globali, con oltre 394.000 dispositivi Windows infettati tra marzo e maggio 2025. Il malware, in grado di esfiltrare credenziali, cookie, portafogli di criptovalute…

L'evoluzione dell'ecosistema Ransomware: la democratizzazione delle minacce informatiche. Matteo Carli, cybercrime conference

L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informatiche

Il panorama delle minacce informatiche sta subendo una profonda trasformazione, come illustrato dall’analisi esposta da Matteo Carli (CTO di una società di cyber intelligence ed esperto di sicurezza informatica) durante la 13ª Cyber Crime Conference, l’ecosistema ransomware è in continua evoluzione. La presentazione ha rivelato come l’ecosistema dei ransomware stia attraversando un processo di democratizzazione…

Silk Typhoon nel mirino: arrestato in Italia un hacker cinese accusato di cyber-spionaggio

Silk Typhoon nel mirino: arrestato in Italia un hacker cinese accusato di cyber-spionaggio

Un hacker cinese di 33 anni è stato arrestato il 3 luglio all’aeroporto di Milano Malpensa in esecuzione di un mandato internazionale spiccato dalle autorità statunitensi. L’uomo, identificato come Xu Zewei, è accusato negli Stati Uniti di far parte di un gruppo di cyber-spionaggio legato al governo cinese e noto come Silk Typhoon. Questa notizia…