Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
Pubblicato il: 25 Gennaio 2026 | Aggiornato al: 25 Gennaio 2026 | Tempo di lettura: 3,4 min | Parole: 679 |

Scopri le ultime tendenze in cybersecurity e data protection con i nostri Weekly Highlights!

Questa settimana…

Il caso CRIF dimostra: I registri pubblici sono sempre più utilizzati in modo improprio | noyb.eu

Una nuova revisione del Noyb, che ha coinvolto più di 2.400 persone interessate, mostra che le principali fonti di dati del CRIF accedono a registri pubblici come i registri delle società e dei terreni.

Usa-Ue, perché rischiamo il blackout tecnologico | agendadigitale.eu

L’Europa scopre la dipendenza tecnologica dagli Stati Uniti. Troppo tardi per parlare seriamente di autonomia, ma forse in tempo per chiarire una cosa: la vera autonomia tecnologica non è l’illusione di non dipendere da nessuno. È sapere da chi dipendi, per cosa e a quale prezzo

Il caso OVHcloud e l’illusione della sovranità dei dati – Cyber Security 360 | cybersecurity360.it

Il caso OVHcloud mostra come la geografia normativa non coincida più con la geografia fisica dei server: un banco di prova della maturità del diritto internazionale e del diritto dell’UE nel governare la dimensione extraterritoriale del potere di accesso ai dati

Come hanno rubato l’account ad Andrea Galeazzi e come evitarlo – Cyber Security 360 | cybersecurity360.it

L’account Google di Andrea Galeazzi è stato rubato con una tecnica simile al l phishing OAuth: e-mail perfetta generata da IA, link credibile, autorizzazione apparentemente legittima. In 15 secondi si perdono password, e-mail di recupero e controllo totale. E la 2FA non basta contro questo attacco. Ecco che c’è da sapere

Cosa fare in caso di furto della SIM? La guida ai principali operatori | dday.it

In caso di smartphone rubato (o smarrito), il blocco della SIM è fra le prime operazioni da effettuare: ecco come procedere

Che fine ha fatto la tassa di due euro sui pacchi? Si paga dal 15 marzo | dday.it

La tassa sui pacchi da due euro, contributo per il lavoro delle dogane, è in una fase transitoria: sarà applicata a partire dal 15 marzo. Il rischio è che si paghi a campione.

La vendita di TikTok negli Stati Uniti è fatta. Ed è una piccola vittoria per ByteDance | dday.it

Dopo il rischio di ban, è nata TikTok USDS: ByteDance scende sotto il 20% e il controllo passa a un consorzio guidato da Oracle e Silver Lake

Anthropic non riesce più ad assumere: Claude supera i candidati nei test di selezione | dday.it

Il test di selezione per ingegneri di Anthropic funzionava bene fino a quando Claude Opus 4 e 4.5 non hanno iniziato a superare i candidati umani. Ora serve "creatività" per valutare chi assumere

Microsoft ha dato le chiavi di BitLocker all'FBI | punto-informatico.it

Microsoft ha consegnato all'FBI le chiavi di ripristino di BitLocker per tre notebook che gli utenti avevano conservato (e lasciato) sul cloud.

I Podcast della settimana

Ciao, Internet! con Matteo Flora

  • REPORT E SOFTWARE SPIA MAGISTRATI: Watergate vs Gestione IT #1519 – 22/01/2026
  • IDENTIKIT CON LA AI: la polizia usa ChatGPT per i ricercati #1504 – 21/01/2026
  • BARBIE AUTISTICA: inclusione cheap e venduta bene… #1518 – 19/01/2026
  • DataKnightmare: L'algoritmico è politico

  • DK 10×18 – Garante sputtanato e ChatGPT Health – 19/01/2026
  • Notizie dal Garante Per la Protezione dei Dati Personali

      Approfondimenti sul sito del GPDP

      Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 gennaio

      In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 92 campagne malevole, di cui 60 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 588 indicatori di compromissione (IoC) individuati.

      Approfondimenti sul sito CERT Agid

      Le vulnerabilità più pericolose della settimana

      • EUVD-2026-3600 | Cisco Unified Communications Manager (cisco) | Gravità 🟠 8.2 – Sfruttamento 🟢 0.79%

      La Clanto Services non ha alcuna affiliazione con i produttori dei contenuti condivisi (podcast, video, articoli). Li condividiamo esclusivamente perché li riteniamo di valore per la community della cybersecurity. Ringraziamo tutti i creatori di contenuti per il loro prezioso contributo alla diffusione della cultura della sicurezza informatica.

      Vuoi inserire i tuoi contenuti di cybersecurity in questo settimanale? Scrivici e parliamone!

      Resta sempre aggiornato sulle ultime notizie dal mondo della Cybersecurity e della Data Protection sulle tue piattaforme preferite:
      Antonio Esposito
      Scritto da : Antonio Esposito

      L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.

      Weekly Highlights del 25 gennaio 2026
      Non vuoi perderti neanche uno dei nostri post? Seguici sulla tua piattaforma preferita.
      Ultimi articoli

      Hai trovato utile questo articolo?
      Condividilo sul tuo Social preferito!