Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights!
Questa settimana…
Il caso CRIF dimostra: I registri pubblici sono sempre più utilizzati in modo improprio | noyb.eu
Una nuova revisione del Noyb, che ha coinvolto più di 2.400 persone interessate, mostra che le principali fonti di dati del CRIF accedono a registri pubblici come i registri delle società e dei terreni.
Usa-Ue, perché rischiamo il blackout tecnologico | agendadigitale.eu
L’Europa scopre la dipendenza tecnologica dagli Stati Uniti. Troppo tardi per parlare seriamente di autonomia, ma forse in tempo per chiarire una cosa: la vera autonomia tecnologica non è l’illusione di non dipendere da nessuno. È sapere da chi dipendi, per cosa e a quale prezzo
Il caso OVHcloud e l’illusione della sovranità dei dati – Cyber Security 360 | cybersecurity360.it
Il caso OVHcloud mostra come la geografia normativa non coincida più con la geografia fisica dei server: un banco di prova della maturità del diritto internazionale e del diritto dell’UE nel governare la dimensione extraterritoriale del potere di accesso ai dati
Come hanno rubato l’account ad Andrea Galeazzi e come evitarlo – Cyber Security 360 | cybersecurity360.it
L’account Google di Andrea Galeazzi è stato rubato con una tecnica simile al l phishing OAuth: e-mail perfetta generata da IA, link credibile, autorizzazione apparentemente legittima. In 15 secondi si perdono password, e-mail di recupero e controllo totale. E la 2FA non basta contro questo attacco. Ecco che c’è da sapere
Cosa fare in caso di furto della SIM? La guida ai principali operatori | dday.it
In caso di smartphone rubato (o smarrito), il blocco della SIM è fra le prime operazioni da effettuare: ecco come procedere
Che fine ha fatto la tassa di due euro sui pacchi? Si paga dal 15 marzo | dday.it
La tassa sui pacchi da due euro, contributo per il lavoro delle dogane, è in una fase transitoria: sarà applicata a partire dal 15 marzo. Il rischio è che si paghi a campione.
La vendita di TikTok negli Stati Uniti è fatta. Ed è una piccola vittoria per ByteDance | dday.it
Dopo il rischio di ban, è nata TikTok USDS: ByteDance scende sotto il 20% e il controllo passa a un consorzio guidato da Oracle e Silver Lake
Anthropic non riesce più ad assumere: Claude supera i candidati nei test di selezione | dday.it
Il test di selezione per ingegneri di Anthropic funzionava bene fino a quando Claude Opus 4 e 4.5 non hanno iniziato a superare i candidati umani. Ora serve "creatività" per valutare chi assumere
Microsoft ha dato le chiavi di BitLocker all'FBI | punto-informatico.it
Microsoft ha consegnato all'FBI le chiavi di ripristino di BitLocker per tre notebook che gli utenti avevano conservato (e lasciato) sul cloud.
I Podcast della settimana
Ciao, Internet! con Matteo Flora
DataKnightmare: L'algoritmico è politico
Video YouTube della Settimana
CinnamonSec
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 gennaio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 92 campagne malevole, di cui 60 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 588 indicatori di compromissione (IoC) individuati.
Le vulnerabilità più pericolose della settimana
- EUVD-2026-3600 | Cisco Unified Communications Manager (cisco) | Gravità 🟠 8.2 – Sfruttamento 🟢 0.79%
La Clanto Services non ha alcuna affiliazione con i produttori dei contenuti condivisi (podcast, video, articoli). Li condividiamo esclusivamente perché li riteniamo di valore per la community della cybersecurity. Ringraziamo tutti i creatori di contenuti per il loro prezioso contributo alla diffusione della cultura della sicurezza informatica.
Vuoi inserire i tuoi contenuti di cybersecurity in questo settimanale? Scrivici e parliamone!
Resta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
Scritto da : Antonio Esposito
L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.

Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Cosa troverai nell'articolo:
- Il caso CRIF dimostra: I registri pubblici sono sempre più utilizzati in modo improprio | noyb.eu
- Usa-Ue, perché rischiamo il blackout tecnologico | agendadigitale.eu
- Il caso OVHcloud e l’illusione della sovranità dei dati – Cyber Security 360 | cybersecurity360.it
- Come hanno rubato l’account ad Andrea Galeazzi e come evitarlo – Cyber Security 360 | cybersecurity360.it
- Cosa fare in caso di furto della SIM? La guida ai principali operatori | dday.it
- Che fine ha fatto la tassa di due euro sui pacchi? Si paga dal 15 marzo | dday.it
- La vendita di TikTok negli Stati Uniti è fatta. Ed è una piccola vittoria per ByteDance | dday.it
- Anthropic non riesce più ad assumere: Claude supera i candidati nei test di selezione | dday.it
- Microsoft ha dato le chiavi di BitLocker all'FBI | punto-informatico.it
- I Podcast della settimana
- Video YouTube della Settimana
- Notizie dal Garante Per la Protezione dei Dati Personali
- Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 gennaio
- Le vulnerabilità più pericolose della settimana
Ultimi articoli
Hai trovato utile questo articolo?
Condividilo sul tuo Social preferito!
