La sicurezza delle interfacce cervello-computer
Il mercato delle interfacce cervello-computer (BCI) si condensa di concorrenti e si addensa di nubi. Uscite dai laboratori, queste interfacce si stann...
Leggi tutto →42 articoli in questa categoria
Il mercato delle interfacce cervello-computer (BCI) si condensa di concorrenti e si addensa di nubi. Uscite dai laboratori, queste interfacce si stann...
Leggi tutto →
Le moderne campagne di disinformazione russa sono veloci, scalabili e difficilissime da arginare una volta diffuse. Ecco il caso più emblematico in Fr...
Leggi tutto →
ENISA presenta ECSMAF 3.0, versione aggiornata del framework per l'analisi del mercato cyber europeo. Approccio più snello e data driven con sette ste...
Leggi tutto →
Come incidono i conflitti geopolitici, le AI, la compliance normativa e il cybercrime sulla sicurezza delle organizzazioni. Così l'intensità della min...
Leggi tutto →
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la crittografia pos...
Leggi tutto →
Per la prima volta nella sua storia, l’Europa non si limita a regolamentare il digitale, ma prova a costruirlo, con il social network IVORY e la suite...
Leggi tutto →
La strategia tocca temi centrali per l'intero ecosistema cyber globale: dalla postura offensiva nella gestione delle minacce, alla deregolamentazione ...
Leggi tutto →
Il cuore della questione è di natura tecnica prima ancora che geopolitica. Ecco cosa impone il divieto della FCC Usa di import di router consumer e ap...
Leggi tutto →
Il 19 marzo 2026, l'avvocata generale della Corte di giustizia dell'Unione europea ha depositato le proprie conclusioni nella caso Elisa Eesti, operat...
Leggi tutto →
I modelli di IA generativa utilizzati in ambienti riservati sono in grado di rispondere alle domande, ma al momento non imparano dai dati che analizza...
Leggi tutto →
Questo servizio è il cuore dell’identità digitale aziendale, ma anche il suo punto più vulnerabile. Una sua compromissione può bloccare l’intera organ...
Leggi tutto →
L'esfiltrazione che sarebbe avvenuta tra Italia e Cina, a cavallo tra 2024 e 2025, è una storia di diplomazia in superficie, ma di spionaggio informat...
Leggi tutto →
La valutazione critica dei fatti di sicurezza avvenuti e delle tendenze future deve essere rapportata alle capacità di difesa della propria organizzaz...
Leggi tutto →
La Casa Bianca ha pubblicato la sua Strategia cyber 2026, basata su azioni precise che mirano a contrastare le minacce informatiche grazie a un livell...
Leggi tutto →
La nuova "cyber strategy for America" uscita a marzo lega sicurezza digitale e competizione tecnologica, puntando su deterrenza, infrastrutture critic...
Leggi tutto →
Dalla Relazione annuale sulla politica dell'informazione per la sicurezza emerge che la sicurezza nazionale non è più definita dalla capacità di rispo...
Leggi tutto →
La Relazione annuale della sicurezza della Repubblica, edizione 2026, colloca la tecnologia al centro delle dinamiche strategiche contemporanee. Ecco ...
Leggi tutto →
Il testo normativo del DL Sicurezza non introduce novità cyber, ma interviene sul perimetro di utilizzo di strumenti tecnologici e informatici da part...
Leggi tutto →
La violazione, definita "mirata" e non distruttiva - finalizzata cioè all'acquisizione silenziosa di informazioni strategiche piuttosto che al sabotag...
Leggi tutto →
DIS, AISE e AISI cercano figure capaci di operare su più livelli simultaneamente: dalla comprensione delle tattiche, tecniche e procedure della minacc...
Leggi tutto →