Quando si ferma una fabbrica, si ferma un paese

Jaguar Land Rover e il rischio sistemico

Home › Resilienza & Sicurezza › Jaguar Land Rover e il rischio sistemico Resilienza & Sicurezza · Analisi Quando si ferma una fabbrica, si ferma un paese Il caso Jaguar Land Rover e la nuova geografia del rischio sistemico Un cyberattacco ferma la produzione automotive britannica per settimane. La Banca d’Inghilterra lo cita nel suo report sul PIL. Migliaia di lavoratori a casa. Quasi due miliardi di sterline di danni. Non era un problema IT. Era un problema di tutti. Redazione The Integrity Times · Marzo 2026 · 9 min…

Read More

L’illusione di sapere: quando l’intelligenza artificiale ridefinisce la conoscenza

L’illusione di sapere: quando l’intelligenza artificiale ridefinisce la conoscenza

In un’epoca in cui i modelli di intelligenza artificiale generano testi, immagini e spiegazioni con una naturalezza sempre più convincente, è sorta una nuova forma di rischio cognitivo: l’illusione di sapere. Non si tratta semplicemente di errori tecnici o inesattezze sporadiche. È una percezione diffusa secondo cui il fatto che qualcosa sembri corretto significa che lo è davvero. E questo fenomeno ha implicazioni profonde non soltanto per chi usa strumenti digitali, ma per il cuore stesso della nostra capacità di pensare, giudicare e informarsi. Non è ignoranza. È la parvenza…

Read More

Una “Alleanza Globale per la Sicurezza Digitale”: una risposta concertata a una vulnerabilità sistemica.

Una “Alleanza Globale per la Sicurezza Digitale”: una risposta concertata a una vulnerabilità sistemica.

In un momento storico in cui il digitale non è più un di più, ma il tessuto stesso delle nostre società, la notizia dell’alleanza tra 16 grandi aziende tecnologiche per la sicurezza digitale non è un lampo isolato: è un segnale.Un segnale che dice chiaramente che i rischi digitali non possono più essere affrontati da soli, né possono essere relegati alla sola responsabilità dei singoli stati o imprese. La vulnerabilità è globale, quindi la risposta deve esserlo altrettanto. Da autonomia tecnologica a responsabilità condivisa L’iniziativa annunciata vede insieme nomi come…

Read More

X sotto la lente dell’Authority irlandese: la posta in gioco dei deepfake nelle piattaforme social

X sotto la lente dell’Authority irlandese: la posta in gioco dei deepfake nelle piattaforme social

Un nuovo capitolo della relazione tra tecnologia, responsabilità e governance digitale si apre in Europa. L’Authority per la protezione dei dati irlandese ha annunciato l’avvio di un’indagine su X — la piattaforma social precedentemente nota come Twitter — con l’obiettivo di valutare le implicazioni dei contenuti deepfake diffusi sul suo servizio. Non si tratta di un’inchiesta tecnica su futilità digitali: si tratta di una domanda fondamentale sulla capacità delle piattaforme di monitorare, prevenire e, se necessario, intervenire su contenuti che possono ingannare, spaventare o disinformare gli utenti. Deepfake: oltre l’algoritmo,…

Read More

San Valentino e truffe digitali: quando amore fa rima con spam e pericolo informatico

San Valentino e truffe digitali: quando amore fa rima con spam e pericolo informatico

Tra cuori digitali, offerte “imperdibili” e biglietti romantici, febbraio porta ogni anno un’ondata di messaggi che gioca con i sentimenti. Ma negli ultimi tempi questa ondata romantica sembra essersi trasformata in altro: spam, offerte ingannevoli e truffe informatiche collegate al tema di San Valentino. Non parliamo solo di messaggi indesiderati — ma di una vera e propria impennata di attività malevole che sfruttano la data per ottenere qualcosa di molto concreto: dati personali, accessi non autorizzati o soldi. Questa non è una superficie frivola dell’economia digitale: è un fenomeno che…

Read More

Spam e offerte imperdibili, impennata di truffe per San Valentino – Web & Social – Ansa.it

Spam e offerte imperdibili, impennata di truffe per San Valentino – Web & Social – Ansa.it

Estratto automatico: Impennata di spam, offerte imperdibili e sconti ‘esclusivi’ in vista di San Valentino con i criminali informatici che sfruttano la ricorrenza per attirare ignari utenti in campagne fraudolente. È l’allarme che lancia la società di sicurezza Bitdefender. Secondo le rilevazioni, il 41% dei messaggi spam legati a San Valentino presenta intenti ingannevoli o apertamente malevoli: phishing, truffe sentimentali, falsi concorsi a premi, richieste di pagamenti anticipati e sondaggi fraudolenti sono tra le tecniche più utilizzate dai cybercriminali per…

Read More

Ue, ‘X deve eliminare i deepfake sessuali, non limitarli’ – Notizie – Ansa.it

Ue, ‘X deve eliminare i deepfake sessuali, non limitarli’ – Notizie – Ansa.it

Estratto automatico: “X ha promesso che avrebbe limitato la possibilità di generare tali immagini sessuali. Siamo stati molto chiari fin dall’inizio. Non si tratta di limitarle. Si tratta di eliminarle completamente perché non vogliamo materiale pedopornografico in Europa. Naturalmente seguiremo da vicino quanto accade nell’Unione europea e questo può sicuramente alimentare l’indagine in corso e potenzialmente accelerare il processo”. Lo ha dichiarato il portavoce…

Read More

Spopolano online deepfake con l’IA di ByteDance, anche Brad Pitt e Tom Cruise – Web & Social – Ansa.it

Spopolano online deepfake con l’IA di ByteDance, anche Brad Pitt e Tom Cruise – Web & Social – Ansa.it

Estratto automatico: Spopolano online i deepfake creati con Seedance 2.0, il il nuovo modello di intelligenza artificiale lanciato da ByteDance, la casa madre di TikTok. Tra questi anche quelli di personaggi famosi come Brad Pitt e Tom Cruise. “Per noi è finita”, ha affrmato lo sceneggiatore di Deadpool, Rhett Reese, che ha condiviso sul social X una clip video di quindici secondi generata con Seedance 2.0. Stando a Reese, l’IA è giunta ad un nuovo livello di creatività, con cui può mettere a rischio il lavoro degli sceneggiatori umani. Il…

Read More

Sicurezza e immigrazione in Italia: decreti d’urgenza, propaganda o reale cambiamento?

Sicurezza e immigrazione in Italia: decreti d’urgenza, propaganda o reale cambiamento?

Decreto sicurezza, ordine pubblico e controllo dei flussi: cosa prevede, cosa cambia e quanto incide davvero sulla vita dei cittadini Negli ultimi mesi, il tema della sicurezza pubblica e dell’immigrazione è tornato con forza al centro dell’agenda politica italiana. La discussione non riguarda più soltanto le manifestazioni di piazza o i flussi migratori, ma un insieme di misure legislative che intrecciano ordine pubblico, strumenti di controllo, gestione delle proteste e norme sull’immigrazione. La domanda che emerge con forza non è solo che cosa prevedono queste norme, ma se cambiano davvero…

Read More

2026: l’anno in cui la resilienza diventa obbligatoria

2026: l’anno in cui la resilienza diventa obbligatoria

NIS2, infrastrutture critiche e cyber-incidenti: perché il “fare sicurezza” non è più opzionale Per anni “resilienza” e “cybersecurity” sono state parole da slide.Nel 2026 diventano, semplicemente, obblighi. Non perché l’Europa si sia improvvisamente innamorata della burocrazia, ma perché gli attacchi e gli incidenti hanno ormai la frequenza di un fenomeno strutturale: colpiscono ospedali, trasporti, comuni, industria, logistica, energia. E quando salta un servizio essenziale, a pagare non è un server: è la vita quotidiana. In Italia, i numeri del 2025 sono un campanello d’allarme che non si può ignorare: il…

Read More

Chi protegge l’Italia quando qualcosa va storto

Chi protegge l’Italia quando qualcosa va storto

Dalla Protezione Civile alla cybersicurezza, fino alle infrastrutture critiche: cosa significa davvero mettere in sicurezza un Paese e chi se ne occupa ogni giorno. Negli ultimi anni la parola resilienza è ovunque. È nel nome del PNRR – Piano Nazionale di Ripresa e Resilienza, nei documenti europei su clima e infrastrutture, nelle linee guida sulla cybersicurezza, perfino nelle brochure aziendali. Ma fuori dai convegni, se chiediamo a un cittadino cosa significa “rendere resiliente l’Italia”, le risposte si confondono: un po’ sicurezza, un po’ emergenze, un po’ digitale, un po’ clima.…

Read More

Milano-Cortina 2026: il banco di prova della sicurezza italiana

Milano-Cortina 2026: il banco di prova della sicurezza italiana

Olimpiadi invernali, febbraio 2026. Per chi guarda la TV saranno due settimane di gare, medaglie e retorica sul “Paese che si rialza”.Per chi si occupa di sicurezza, invece, Milano-Cortina sarà un gigantesco stress test: sul terrorismo, sul crimine organizzato, sul rischio cyber, sull’ordine pubblico in un’area metropolitana già congestionata. La domanda di fondo è semplice:l’Italia userà i Giochi per modernizzare davvero il proprio sistema di sicurezza, o si limiterà all’ennesimo “sforzo straordinario” destinato a evaporare a fine evento? Grandi eventi, grandi rischi (anche quando fila tutto liscio) Le Olimpiadi sono…

Read More

Cloudfare, ‘valutiamo stop alla cybersicurezza dei Giochi Milano Cortina’  – Telecomunicazioni – Ansa.it

Cloudfare, ‘valutiamo stop alla cybersicurezza dei Giochi Milano Cortina’  – Telecomunicazioni – Ansa.it

Estratto automatico: L’americana Cloudfare, che l’8 gennaio l’Agcom ha multato per violazione delle norme antipirateria, promette battaglia e non solo legale. Il suo ceo, Matthew Prince su X, annuncia che “sta valutando di interrompere i milioni di dollari in servizi di sicurezza informatica pro bono che stiamo fornendo per le prossime Olimpiadi di Milano-Cortina”. Cloudfare valuta anche di “interrompere i servizi di sicurezza informatica gratuiti di Cloudflare per tutti gli utenti con sede in Italia; rimuovere tutti i server dalle città italiane; e interrompere tutti…

Read More

Nel 2025 oltre 15.000 terremoti localizzati in Italia

Nel 2025 oltre 15.000 terremoti localizzati in Italia

Estratto automatico: Sono stati 15.759 i terremoti che nel 2025 sono stati localizzati dalle sale operative dell’Istituto Nazionale di Geofisica e Vulcanologia, in media poco più di 43 al giorno (tre in meno rispetto al 2024) e circa uno ogni 33 minuti.I dati sono pubblicati dall’Ingv sul suo sito, nello ‘Speciale 2025’. “La tendenza generale si mantiene stabile: dal 2019 infatti – scrive l’Ingv – il numero di eventi…

Read More

Quando la luce non è scontata

Quando la luce non è scontata

Dai blackout europei agli attacchi cyber: cosa ci stanno dicendo gli ultimi incidenti sulla nostra resilienza Per anni “resilienza” è sembrata una parola da convegni.Poi è arrivato il 2025. E l’inizio del 2026 si è incaricato di ricordarci che non era solo teoria. Il 28 aprile 2025 la penisola iberica si è spenta: un blackout ha coinvolto tutta la Spagna e il Portogallo, con ripercussioni anche su una parte del sud della Francia. In alcune zone l’interruzione è durata circa dieci ore, mandando in tilt trasporti, telecomunicazioni, ospedali, servizi di…

Read More

La Commissione Europea vuole allentare il GDPR per il tracciamento dell’intelligenza artificiale e dei cookie

La Commissione Europea vuole allentare il GDPR per il tracciamento dell’intelligenza artificiale e dei cookie

Protezione dei dati sensibili limitata Un’altra modifica controversa alla proposta sarebbe quella di limitare la definizione di dati sensibili ai sensi dell’articolo 9 del GDPR. Una protezione più forte si applicherebbe solo laddove le informazioni rivelino direttamente caratteristiche quali origine, religione o salute, escludendo i dati che implicano tali caratteristiche solo attraverso analisi o inferenze. “Per la maggior parte dei tipi di dati personali elencati nell’articolo 9, paragrafo 1, non esistono rischi significativi se i dati non sono intrinsecamente sensibili”, afferma la bozza. I critici avvertono che ciò potrebbe consentire…

Read More

Gli hacker nordcoreani sfruttano gli strumenti di sicurezza di Google per la cancellazione remota

Gli hacker nordcoreani sfruttano gli strumenti di sicurezza di Google per la cancellazione remota

“Per prevenire l’abuso non autorizzato delle funzionalità di cancellazione remota attraverso account Google compromessi, i fornitori di servizi dovrebbero rivedere e implementare misure di verifica della sicurezza in tempo reale, come processi di autenticazione aggiuntivi che confermino il legittimo proprietario del dispositivo”, hanno raccomandato i ricercatori. Il collegamento di ingegneria sociale La minaccia continua oltre la cancellazione del dispositivo, con gli aggressori che distribuiscono malware compromettendoli KakaoTalk account di contatti fidati. GSC ha scoperto che tramite Messenger venivano inviati file dannosi mascherati da “programmi antistress” a contatti stretti. “Tra le…

Read More

Il Senato si muove per ripristinare le leggi sulla sicurezza informatica decadute dopo la chiusura

Il Senato si muove per ripristinare le leggi sulla sicurezza informatica decadute dopo la chiusura

“Il problema non è la condivisione, ma l’inevitabile aumento di volume che si verifica quando le agenzie federali espandono la loro presenza sotto la bandiera del coordinamento della sicurezza informatica”, ha aggiunto Kirkwood. “Questo è il momento di ripensare a come dovrebbe essere la versione 2.0. Abbiamo bisogno di un modello più snello e mirato che preservi il flusso di intelligence ma resista all’attrazione gravitazionale della burocrazia centralizzata.” Cosa ha significato la decadenza per le imprese La scadenza della CISA 2015 ha eliminato le tutele legali per la condivisione delle…

Read More

AI startups leak sensitive credentials on GitHub, exposing models and training data

AI startups leak sensitive credentials on GitHub, exposing models and training data

Conformità e governance Secondo i risultati di Wiz, le chiavi API esposte possono degenerare in compromissioni su vasta scala negli ecosistemi AI Sakshi Groverresponsabile della ricerca senior per IDC Asia Pacific Cybersecurity Services. “Le credenziali rubate possono essere utilizzate per manipolare il comportamento del modello o estrarre dati di addestramento, minando la fiducia nei sistemi implementati”. Grover ha osservato che tali esposizioni sono spesso legate al modo in cui operano gli ambienti di sviluppo dell’intelligenza artificiale. “I progetti di intelligenza artificiale spesso operano in ambienti poco governati e guidati dalla…

Read More

Öffentliche Verwaltung im Visier von Cyberspionen

Öffentliche Verwaltung im Visier von Cyberspionen

Laut BSI haben es Cyberspione aktuell besonders auf die öffentliche Verwaltung abgesehen. Skorzewiak – shutterstock.com Cyberspione haben es in Deutschland derzeit besonders auf die öffentliche Verwaltung abgesehen. Das geht aus dem aktuellen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hervor. Eine nennenswerte Anzahl von Geschädigten gab es demnach auch in den Sektoren Verteidigung, Rechtspflege, öffentliche Sicherheit und Ordnung sowie Verteidigung. Das BSI geht, was die Angriffe von langfristig agierenden Hackergruppen angeht, allerdings generell von einem großen Dunkelfeld aus. Ransomware-Gruppen ausgeschaltet Das Bundesamt weist in seinem Bericht, der Vorfälle…

Read More

Beyond silos: How DDI-AI integration is redefining cyber resilience

Beyond silos: How DDI-AI integration is redefining cyber resilience

As organizations migrate toward hybrid and multi-cloud architectures, the boundaries between network and security operations have eroded, revealing critical visibility gaps. This issue is forcing a strategic shift for enterprise security leaders: the integration of DDI (DNS, DHCP and IP address management) with current artificial intelligence (AI) platforms. For a comprehensive overview of DDI approaches and technical best practices, see Infoblox DDI Reference Architecture and SolarWinds DDI overview. Using real-world operational models, we’ll demonstrate how DDI data, analyzed through AI engines, transforms reactive postures into predictive, autonomous defense mechanisms. The…

Read More

Your passwordless future may never fully arrive

Your passwordless future may never fully arrive

The challenges are many. Beyond legacy industrial systems, homegrown apps, door/facility access systems, and IoT, even routine workgroup deployment of passwordless solutions is anything but routine. Different operating systems and specialized access requirements typically translate to enterprises needing to roll out multiple passwordless packages, which can be expensive and time-consuming, and create operational delays and other friction. Worst of all, it can create new security holes as attackers try to slip between the cracks of those multiple passwordless systems. Security analysts and practitioners see most enterprises able to cover anywhere…

Read More