Sicurezza – News ITA

News da fonti nazionali (Agenda Digitale, CyberSecurity Italia, Cyber Security 360, Red Hot Cyber)

  • Cyberspionaggio, violati i server dell’FBI. I sospetti degli Usa sulla Cina
    by Lorenzo Proietti (CyberSecurity Italia) on 11 Marzo 2026 at 3:02 pm

    La violazione dei server dell’FBI è oggetto di indagini accurate, con i sospetti che pendono nei confronti degli apparati vicini al Governo cinese. Negli Usa, si sta valutando l’estensione della violazione informatica alla rete interna del Federal Bureau of Investigation (FBI), in quello che sembrerebbe un ennesimo caso di cyberspionaggio. Tutte le attenzioni vanno alla L’articolo Cyberspionaggio, violati i server dell’FBI. I sospetti degli Usa sulla Cina sembra essere il primo su CyberSecurity Italia.

  • Trump e l’AI: quali sono i limiti legali al potere militare e poliziesco
    by Francesca Niola (Agenda Digitale) on 11 Marzo 2026 at 1:27 pm

    Il caso Anthropic mostra come un conflitto nato attorno all’uso di Claude da parte del Pentagono si trasformi in una domanda più radicale sui limiti del potere esecutivo. Pesi contrapposti: procurement militare e garanzie costituzionali L’articolo Trump e l’AI: quali sono i limiti legali al potere militare e poliziesco proviene da Agenda Digitale.

  • Referendum giustizia, propaganda con AI nel far west delle regole
    by Tania Orrù (Agenda Digitale) on 11 Marzo 2026 at 1:20 pm

    Con il referendum di marzo 2026 sulla giustizia, la politica italiana si muove sempre più tra social, database e strumenti di AI. Tra regole nate prima delle campagne data-driven e nuove norme europee, cresce il nodo della trasparenza nell’uso dei dati degli elettori L’articolo Referendum giustizia, propaganda con AI nel far west delle regole proviene da Agenda Digitale.

  • L’UE ha bisogno anche di una “search sovrana”, ecco perché
    by Sergio Boccadutri (Agenda Digitale) on 11 Marzo 2026 at 1:08 pm

    EUSP chiede ai governi europei di trattare l’indice di ricerca come infrastruttura critica e di sostenerne una versione sovrana sotto giurisdizione UE. La proposta punta a ridurre la dipendenza da operatori esterni e a creare una base autonoma anche per i servizi di AI L’articolo L’UE ha bisogno anche di una “search sovrana”, ecco perché proviene da Agenda Digitale.

  • Sovranità digitale, ecco i nostri migliori asset. Industriali, istituzionali
    by Mirella Castigli (Agenda Digitale) on 11 Marzo 2026 at 12:57 pm

    Il ritardo europeo nella sfida alle Big tech è enorme. Ne va della dignità delle nazioni, oltre che della loro capacità di autodeterminarsi. Possiamo però contare su campioni nazionali, leggi, autorità; asset giuridici, istituzionali, industriali su cui fare leva, nonostante ritardi e complessità nel mercato unico. Molti spunti emersi all’evento Sovranità digitale di Nextwork360 L’articolo Sovranità digitale, ecco i nostri migliori asset. Industriali, istituzionali proviene da Agenda Digitale.

  • L’AI non è un destino: il libro che smonta il mito dell’inevitabilità
    by Maurizio Carmignani (Agenda Digitale) on 11 Marzo 2026 at 12:54 pm

    Un economista di Oxford ribalta la narrazione dominante sull’intelligenza artificiale: non è una forza naturale incontrollabile, ma uno strumento plasmato da precise scelte di potere. Per risolvere il problema propone una via d’uscita democratica L’articolo L’AI non è un destino: il libro che smonta il mito dell’inevitabilità proviene da Agenda Digitale.

  • Avvocati e LLM: quando la scorciatoia diventa un errore
    by Marco Calamari (Agenda Digitale) on 11 Marzo 2026 at 12:45 pm

    L’uso degli LLM da parte di professionisti tecnici e legali solleva un problema serio: delegare la fase di impostazione del lavoro a uno strumento statistico significa rinunciare alla parte più preziosa della propria consulenza, con danni diretti al cliente L’articolo Avvocati e LLM: quando la scorciatoia diventa un errore proviene da Agenda Digitale.

  • Guerra in Iran, l’Europol: “Massima attenzione all’escalation nel cyberspazio”
    by Lorenzo Proietti (CyberSecurity Italia) on 11 Marzo 2026 at 12:14 pm

    Il conflitto in Iran avrà prolungate ripercussioni sul cyberspazio e l’Europol ha lanciato un allarme sull’aumento delle possibili operazioni cyber illegali. La guerra in Iran e l’escalation in Asia Occidentale avranno delle ripercussioni sul cyberspazio, ha sottolineato l’Europol, “con rischi per la sicurezza dell’Unione Europea“. Il conflitto in corso “sta influenzando direttamente il panorama della L’articolo Guerra in Iran, l’Europol: “Massima attenzione all’escalation nel cyberspazio” sembra essere il primo su CyberSecurity Italia.

  • Software open source: i 10 progetti da tenere d’occhio
    by Italo Vignoli (Agenda Digitale) on 11 Marzo 2026 at 11:48 am

    Dieci progetti open source stanno ridefinendo lo sviluppo software nel 2026. Da Bun.js a Rust, passando per strumenti AI come LangChain e Ollama, questi framework incarnano l’innovazione tecnologica globale. Runtime più veloci, backend scalabili e database vettoriali aprono nuovi scenari per sviluppatori e aziende L’articolo Software open source: i 10 progetti da tenere d’occhio proviene da Agenda Digitale.

  • Fuga dalle notizie in Italia: cosa rischia il dibattito pubblico
    by Anna Brisciano e Francesca Rizzuto (Agenda Digitale) on 11 Marzo 2026 at 11:32 am

    In Italia la news avoidance cresce tra troppe notizie, toni spesso negativi, disinformazione e sfiducia nei media. Social e piattaforme cambiano le abitudini: si seleziona di più e aumenta la stanchezza informativa. Effetti: meno partecipazione consapevole, più disuguaglianze e un dibattito pubblico più fragile L’articolo Fuga dalle notizie in Italia: cosa rischia il dibattito pubblico proviene da Agenda Digitale.

  • Cybersecurity e PA: la frontiera della rete Quantum Safety
    by Matteo Gargiulo (Agenda Digitale) on 11 Marzo 2026 at 11:15 am

    L’evoluzione dell’intelligenza artificiale nella Pubblica Amministrazione impone un potenziamento radicale delle infrastrutture di rete, puntando su architetture resilienti e tecnologie Quantum Safety capaci di proteggere i dati sensibili dei cittadini dalle future minacce informatiche quantistiche L’articolo Cybersecurity e PA: la frontiera della rete Quantum Safety proviene da Agenda Digitale.

  • Università e imprese: cinque leve per innovare insieme
    by Francesco Vito Tassone (Agenda Digitale) on 11 Marzo 2026 at 11:08 am

    In Italia università e imprese faticano a collaborare in modo strutturato. Cinque leve — dottorati industriali, spin-off, tavoli permanenti, tesi in azienda e Impact Lab — possono trasformare questo rapporto, generando innovazione, occupazione qualificata e un ecosistema territoriale più competitivo e coeso L’articolo Università e imprese: cinque leve per innovare insieme proviene da Agenda Digitale.

  • Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA
    by Paolo Tarsitano (Cyber Security 360) on 11 Marzo 2026 at 10:42 am

    Microsoft rilascia gli aggiornamenti mensili con otto vulnerabilità critiche, una valanga di escalation di privilegi e una falla in Excel che potrebbe trasformare Microsoft Copilot in strumento di esfiltrazione dati. E, per la prima volta nella storia del Patch Tuesday, una CVE viene attribuita a un agente IA di penetration test L’articolo Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA proviene da Cyber Security 360.

  • Usa, il Generale Joshua Rudd è il nuovo Direttore dell’NSA e del Cyber Command
    by Lorenzo Proietti (CyberSecurity Italia) on 11 Marzo 2026 at 10:40 am

    Importante conferma per la cyber Usa del Senato, con la nomina formale del Generale Joshua Rudd a Direttore di NSA e Cyber Command. Con 71 voti favorevoli e 29 contrari, il Senato Usa ha confermato ieri la nomina del Generale Joshua Rudd a nuovo Direttore della National Security Agency (NSA) e del Cyber Command. Si L’articolo Usa, il Generale Joshua Rudd è il nuovo Direttore dell’NSA e del Cyber Command sembra essere il primo su CyberSecurity Italia.

  • Sex extortion, l’allarme della Polizia Postale: “Pressione psicologica”. Come proteggersi
    by Redazione (CyberSecurity Italia) on 11 Marzo 2026 at 9:46 am

    Nuovo allarme della Polizia Postale per i casi di sex extortion online. “Si segnalano casi di sex extortion, una forma di estorsione che avviene tramite social network e app di messaggistica“, questo il monito della Polizia Postale. Il truffatore crea un profilo falso, instaura rapidamente un clima di confidenza e invia per primo una foto L’articolo Sex extortion, l’allarme della Polizia Postale: “Pressione psicologica”. Come proteggersi sembra essere il primo su CyberSecurity Italia.

  • Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno
    by Alessia Valentini (Cyber Security 360) on 11 Marzo 2026 at 9:02 am

    La valutazione critica dei fatti di sicurezza avvenuti e delle tendenze future deve essere rapportata alle capacità di difesa della propria organizzazione. E questo per far emergere un eventuale divario di sicurezza e per poi pianificare interventi adeguati. Ecco come investire in resilienza L’articolo Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno proviene da Cyber Security 360.

  • L’Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere
    by Alessandro Longo (Cyber Security 360) on 11 Marzo 2026 at 8:56 am

    L’Iran sta usando il dominio cyber come strumento elastico di rappresaglia, con una prima fascia visibile a bassa soglia e una seconda fascia meno rumorosa ma pericolosa che riguarda accessi, persistenza, raccolta informativa ai danni di infrastrutture critiche occidentali. Vediamo che succede, cosa potrebbe succedere, cosa trarne L’articolo L’Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere proviene da Cyber Security 360.

  • Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach
    by Vittorio Bitteleri (Cyber Security 360) on 10 Marzo 2026 at 3:41 pm

    Secondo l’indagine GDPR Fines and Data Breach Survey 2026 di DLA Piper, giunto all’ottava edizione, le notifiche di data breach in Europa non sono un’anomalia temporanea, ma il riflesso di un ecosistema sotto costante pressione. Ecco perché il fattore umano è una prima linea di difesa sottovalutata L’articolo Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach proviene da Cyber Security 360.

  • Cyber Resilience Act: ecco come le imprese dovranno adeguarsi
    by Andrea Michinelli (Cyber Security 360) on 10 Marzo 2026 at 2:36 pm

    La guida ufficiale all’applicazione del Cyber Resilience Act, appena pubblicata dalla Commissione UE, è un documento importante rivolto a produttori di software, hardware connesso, integratori di sistemi e chiunque operi nell’economia digitale europea per non navigare a vista in un contesto normativo già operativo L’articolo Cyber Resilience Act: ecco come le imprese dovranno adeguarsi proviene da Cyber Security 360.

  • Cyberspazio, la strategia di Trump: “Non abbiamo rivali”
    by Redazione (CyberSecurity Italia) on 10 Marzo 2026 at 1:58 pm

    Per leggere la newsletter n.255 del 10 marzo 2026 clicca qui. L’articolo Cyberspazio, la strategia di Trump: “Non abbiamo rivali” sembra essere il primo su CyberSecurity Italia.

  • Spazio, sinergia Italia-Francia. Urso: “Insieme per rafforzare la competitività europea”
    by Redazione (CyberSecurity Italia) on 10 Marzo 2026 at 11:25 am

    Spazio, sinergia tra Italia e Francia. Il ministro Urso riceve il ministro dell’Istruzione Baptiste: “Insieme per rafforzare la competitività europea nello Spazio“. L’accesso autonomo allo Spazio, le comunicazioni satellitari sicure, l’osservazione della Terra, il coordinamento sui programmi ESA e UE e il quadro regolatorio europeo: questi i temi al centro della dichiarazione congiunta sottoscritta al L’articolo Spazio, sinergia Italia-Francia. Urso: “Insieme per rafforzare la competitività europea” sembra essere il primo su CyberSecurity Italia.

  • Asset Security e classificazione: quando un’etichetta vale più di un firewall
    by Fabrizio Saviano (Cyber Security 360) on 10 Marzo 2026 at 10:32 am

    Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l’improvvisazione e bilanciando efficacemente costi e benefici attraverso tutto il ciclo di vita delle informazioni. Ecco perché L’articolo Asset Security e classificazione: quando un’etichetta vale più di un firewall proviene da Cyber Security 360.

  • Iran, come l’AI sta cambiando la guerra
    by Lorenzo Proietti (CyberSecurity Italia) on 10 Marzo 2026 at 10:08 am

    La guerra in Iran è un vero laboratorio per le implementazione delle piattaforme AI nelle operazioni offensive. L’AI è il perno delle offensive militari congiunte di Israele e Usa contro l’Iran, preparate con una serie di attacchi cyber. Il conflitto, hanno sottolineato alcuni analisti, rappresenta “una delle applicazioni più estese della tecnologia nei processi bellici L’articolo Iran, come l’AI sta cambiando la guerra sembra essere il primo su CyberSecurity Italia.

  • Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI
    by Giuditta Mosca (Cyber Security 360) on 10 Marzo 2026 at 9:00 am

    Individuata da Bitdefender, vibeware è una nuova strategia d’attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target L’articolo Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI proviene da Cyber Security 360.

  • Governare il rischio: la classificazione della documentazione nella NIS 2
    by Giuseppe Alverone e Monica Perego (Cyber Security 360) on 10 Marzo 2026 at 8:02 am

    La NIS 2 non impone una classificazione formale dei documenti. Ma la logica della sicurezza rende inevitabile una scelta: governare anche l’accesso alla documentazione. Ecco perché occorre distinguere tra documenti ad ampio accesso e documenti ad accesso ristretto, come espressione di maturità organizzativa e misura implicita di sicurezza L’articolo Governare il rischio: la classificazione della documentazione nella NIS 2 proviene da Cyber Security 360.

  • Sicurezza dei dispositivi medici: i 3 pilastri cyber per competere con i mercati globali
    by Gianluca Rotino (Cyber Security 360) on 9 Marzo 2026 at 4:21 pm

    La FDA ha pubblicato a febbraio una guidance rafforzata sulla cyber security dei dispositivi medici che introduce obblighi stringenti per i produttori. Ecco cosa cambia con le nuove linee guida FDA, perché l’Europa deve guardare oltreoceano e perché l’industria italiana deve colmare un gap, dopo il confronto con il quadro normativo europeo L’articolo Sicurezza dei dispositivi medici: i 3 pilastri cyber per competere con i mercati globali proviene da Cyber Security 360.

  • Sospetto cyber attacco cinese contro l’FBI: le analogie con l’intrusione contro il Viminale
    by Mirella Castigli (Cyber Security 360) on 9 Marzo 2026 at 3:19 pm

    Investigatori USA hanno rilevato movimenti sospetti su una rete dell’FBI dedicata alla gestione di metadati di intercettazioni e strumenti investigativi. A destare interesse è la natura delle informazioni coinvolte, ecco perché il caso del cyber attacco cinese ricorda quello contro il Viminale L’articolo Sospetto cyber attacco cinese contro l’FBI: le analogie con l’intrusione contro il Viminale proviene da Cyber Security 360.

  • Cyberspionaggio, Paesi Bassi contro la Russia: “Hackerati profili di funzionari e giornalisti”
    by Lorenzo Proietti (CyberSecurity Italia) on 9 Marzo 2026 at 2:04 pm

    Alcuni hacker criminali filo-russi avrebbero colpito i profili di messaggistica di funzionari e giornalisti nei Paesi Bassi. Cyberspionaggio in Europa, anche i Paesi Bassi si scagliano contro la Russia e lanciano delle grandi accuse. Nel mirino le principali applicazioni di messaggistica, il cui impiego è sempre più oggetto di interrogativi. “Hacker criminali con il sostegno L’articolo Cyberspionaggio, Paesi Bassi contro la Russia: “Hackerati profili di funzionari e giornalisti” sembra essere il primo su CyberSecurity Italia.

  • Usa, Trump svela la strategia cyber “For America”
    by Lorenzo Proietti (CyberSecurity Italia) on 9 Marzo 2026 at 10:38 am

    Si ribadisce come uno dei principali obiettivi dell’Amministrazione Trump sia che l’America rimanga “senza rivali nel cyberspazio“, riconoscendo la piena legittimazione alle operazioni cyber offensive. “Il cyberspazio è nato in America“, questo l’inizio della strategia cyber “For America” dell’Amministrazione Trump, il documento che definisce la visione e le priorità strategiche degli Usa nel dominio cibernetico. L’articolo Usa, Trump svela la strategia cyber “For America” sembra essere il primo su CyberSecurity Italia.

  • Filippine, data leak su missioni nel Mar Cinese Meridionale. Sospetti sulla Cina
    by Lorenzo Proietti (CyberSecurity Italia) on 9 Marzo 2026 at 8:00 am

    Le autorità di Manila hanno definito la violazione “allarmante”, sebbene limitata nella portata. Nelle Filippine è allarme per una fuga di dati – trasmessi all’intelligence cinese – relativa ad alcune missioni di rifornimento nel Mar Cinese Meridionale. Un portavoce del Consiglio di Sicurezza Nazionale delle Filippine ha confermato giovedì scorso l’incidente. Il giorno precedente, il L’articolo Filippine, data leak su missioni nel Mar Cinese Meridionale. Sospetti sulla Cina sembra essere il primo su CyberSecurity Italia.