<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Audita &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<atom:link href="https://www.audita.tech/author/rosario-scalia/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audita.tech</link>
	<description>Forensic &#38; Data Security</description>
	<lastBuildDate>Fri, 16 Jan 2026 09:52:55 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.audita.tech/wp-content/uploads/2023/03/cropped-favicon-audita-data-security-32x32.png</url>
	<title>Audita &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<link>https://www.audita.tech</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OSINT &#8211; L&#8217;intelligence online</title>
		<link>https://www.audita.tech/osint-online/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 16 Jan 2026 09:30:50 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=484</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_6981cd6a48b1a"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<h3 data-start="383" data-end="478">Quando le informazioni pubbliche proteggono… oppure mettono a rischio persone e istituzioni</h3>
<p data-start="480" data-end="963">L’OSINT (Open-Source Intelligence) è l’attività di raccolta e analisi di informazioni disponibili pubblicamente: dai social media agli archivi istituzionali, dai dati di geolocalizzazione alle immagini e ai metadati. Ben gestito, l’OSINT è uno strumento fondamentale per la <strong data-start="754" data-end="800">sicurezza nazionale, aziendale e personale</strong>. Tuttavia, l&#8217;utilizzo di fonti online richiede attenzione poiché la natura “pubblica” può renderle vulnerabili a abusi che compromettono <strong data-start="907" data-end="960">privacy, diritti fondamentali e libertà di stampa</strong>. Inoltre, l’accesso a informazioni online può influenzare le dinamiche sociali in modi imprevedibili.</p>
<hr data-start="965" data-end="968" />
<h2 data-start="970" data-end="1045"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f1ee-1f1f9.png" alt="🇮🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Caso Fanpage: spionaggio digitale e sorveglianza contro giornalisti</h2>
<p data-start="1047" data-end="1686">Negli ultimi mesi, il panorama italiano ed europeo è stato scosso da un grave episodio di <strong data-start="1137" data-end="1199">spyware militare utilizzato contro giornalisti e attivisti</strong>. Attraverso notifiche ufficiali inviate da WhatsApp/Meta, è emerso che <strong data-start="1271" data-end="1422">il direttore di Fanpage.it, Francesco Cancellato, insieme ad altri cronisti e attivisti, è stato preso di mira da uno spyware denominato “Graphite”</strong>. Lo spyware, classificato come <strong data-start="1454" data-end="1506">software di sorveglianza avanzata a “zero-click”</strong>, è stato prodotto dalla società Paragon Solutions e ha la capacità di compromettere smartphone senza alcuna interazione da parte dell’utente.</p>
<p data-start="1686" data-end="1700">È importante considerare come l&#8217;informazione online possa essere utilizzata in contesti di sicurezza.</p>
<p data-start="1688" data-end="2043">Successivamente, è stato confermato da fonti indipendenti come <strong data-start="1751" data-end="1804">Citizen Lab e il Committee to Protect Journalists</strong> che almeno <strong data-start="1816" data-end="1900">un secondo giornalista di Fanpage è stato anch’esso colpito da tecnologie simili</strong>, aumentando le preoccupazioni sulla diffusione di tali strumenti in ambiti non strettamente legittimati.</p>
<p data-start="2045" data-end="2359">Organizzazioni internazionali per la difesa della libertà di stampa hanno <strong data-start="2119" data-end="2177">chiesto trasparenza alle autorità nazionali ed europee</strong> e sottolineato l’importanza di garantire che nessuno – tantomeno cronisti impegnati nell’inchiesta – sia sottoposto a sorveglianza illegittima.</p>
<p data-start="2361" data-end="2591">Questo caso rappresenta non solo una vulnerabilità tecnologica ma anche una <strong data-start="2437" data-end="2485">questione di tutela dei diritti fondamentali</strong>, in cui OSINT e strumenti connessi sono stati potenzialmente strumentalizzati oltre il loro uso previsto.</p>
<p data-start="2485" data-end="2500">In un mondo sempre più connesso, l&#8217;informazione disponibile online può rivelarsi fondamentale per la sicurezza collettiva.</p>
<hr data-start="2593" data-end="2596" />
<h2 data-start="2598" data-end="2644">OSINT: potenzialità e rischi documentati</h2>
<h3 data-start="2646" data-end="2664">Opportunità</h3>
<p data-start="2665" data-end="2727">L’OSINT è utilizzato da enti pubblici e forze dell’ordine per:</p>
<ul data-start="2728" data-end="2923">
<li data-start="2728" data-end="2793">
<p data-start="2730" data-end="2793">monitorare fenomeni complessi di sicurezza interna ed esterna</p>
</li>
<li data-start="2794" data-end="2875">
<p data-start="2796" data-end="2875">integrare indagini giudiziarie e operative con dati pubblicamente disponibili</p>
</li>
<li data-start="2876" data-end="2923">
<p data-start="2878" data-end="2923">analizzare trend geopolitici e minacce ibride</p>
</li>
</ul>
<h3 data-start="2925" data-end="2947">Rischi concreti</h3>
<p data-start="2948" data-end="2984">Tra le principali aree di criticità:</p>
<p data-start="2986" data-end="3223"><strong data-start="2986" data-end="3024">1. Identificazione e tracciamento:</strong><br data-start="3024" data-end="3027" />L’incrocio di immagini, metadati e localizzazione può rivelare abitudini e spostamenti di individui, esponendo persone pubbliche, giornalisti o funzionari a rischi di sorveglianza non autorizzata.</p>
<p data-start="3223" data-end="3240">L&#8217;identificazione delle persone può avvenire attraverso la raccolta di dati online, rendendo necessaria una vigilanza continua.</p>
<p data-start="3225" data-end="3413"><strong data-start="3225" data-end="3254">2. Profilazione avanzata:</strong><br data-start="3254" data-end="3257" />Dati disponibili online possono essere combinati per creare profili completi, usati per campagne di phishing, attacchi mirati o manipolazioni psicografiche.</p>
<p data-start="3413" data-end="3430">La profilazione avanzata richiede un&#8217;analisi attenta dei dati disponibili online, per evitare conseguenze indesiderate.</p>
<p data-start="3415" data-end="3789"><strong data-start="3415" data-end="3453">3. Minacce alla libertà di stampa:</strong><br data-start="3453" data-end="3456" />Come evidenziato nel caso Fanpage, strumenti di sorveglianza sofisticati possono compromettere le comunicazioni di cronisti e fonti, minacciando la protezione delle fonti e la libertà di informazione, diritti riconosciuti anche nei principi internazionali di tutela della libertà di espressione.</p>
<hr data-start="3791" data-end="3794" />
<h2 data-start="3796" data-end="3854">Audita e il ruolo della sicurezza nelle istituzioni</h2>
<p data-start="3856" data-end="4367"><strong data-start="3856" data-end="3873">Audita S.r.l.</strong>, con sede a Ferrara, opera nel settore della <strong data-start="3919" data-end="3961">consulenza informatica e cybersecurity</strong>, con servizi dedicati alla <strong data-start="3989" data-end="4086">protezione dei dati, sicurezza delle infrastrutture digitali e difesa da minacce informatiche</strong>. La società supporta enti pubblici e organizzazioni nella gestione delle vulnerabilità, nella <strong data-start="4181" data-end="4242">progettazione di sistemi conformi alle norme di sicurezza</strong> (es. ISO 27001) e nelle attività di <strong data-start="4279" data-end="4328">digital forensics in contesti civili e penali</strong>.</p>
<p data-start="4369" data-end="4747">In un contesto in cui la <strong data-start="4394" data-end="4444">compliance normativa e la tutela della privacy</strong> sono priorità per le Pubbliche Amministrazioni, il contributo di esperti in sicurezza delle informazioni – in linea con i requisiti del <strong data-start="4581" data-end="4629">Garante per la protezione dei dati personali</strong> e delle direttive europee – diventa fondamentale per mitigare i rischi connessi a OSINT e tecnologie di sorveglianza.</p>
<hr data-start="4749" data-end="4752" />
<h2 data-start="4754" data-end="4799">Conclusioni e raccomandazioni per le PA</h2>
<p data-start="4801" data-end="4998">L’OSINT non è di per sé né “buono” né “cattivo”: è un insieme di tecniche che, se impiegate responsabilmente, arricchiscono le capacità di analisi e protezione di enti pubblici e privati. Tuttavia:</p>
<p data-start="4998" data-end="5010">Il monitoraggio delle risorse online deve avvenire con attenzione per rispettare i diritti individuali.</p>
<ul data-start="5000" data-end="5408">
<li data-start="5000" data-end="5100">
<p data-start="5002" data-end="5100">è essenziale <strong data-start="5015" data-end="5061">garantire trasparenza e legittimità legale</strong> nell’uso di strumenti di sorveglianza;</p>
</li>
<li data-start="5101" data-end="5248">
<p data-start="5103" data-end="5248">le amministrazioni devono <strong data-start="5129" data-end="5247">aggiornare policy di sicurezza delle informazioni, protezione dei dati personali e gestione delle minacce digitali</strong>;</p>
</li>
<li data-start="5249" data-end="5408">
<p data-start="5251" data-end="5408">è fondamentale adottare sistemi di <strong data-start="5286" data-end="5323">risk assessment e audit periodici</strong> per verificare l’esposizione delle organizzazioni alle vulnerabilità OSINT-derivate.</p>
<p data-start="5408" data-end="5420">La sicurezza delle informazioni online è una priorità per le istituzioni di oggi.</p>
</li>
</ul>
<p data-start="5410" data-end="5613"><strong data-start="5413" data-end="5613">Audita</strong> <em>è disponibile a collaborare con enti pubblici per sviluppare strategie di sicurezza informativa, supportare compliance normativa e rafforzare la resilienza contro minacce digitali avanzate.</em></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dati Sanitari e Privacy: la Gestione in Sicurezza delle Informazioni Sensibili</title>
		<link>https://www.audita.tech/dati-sanitari/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 13:11:22 +0000</pubDate>
				<category><![CDATA[Privacy In Pillole]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=269</guid>

					<description><![CDATA[Dati sanitari e privacy: la gestione sicura delle informazioni sensibili Definizione e Qualificazione Giuridica dei Dati Sanitari I dati relativi alla salute sono definiti dall&#8217;articolo 4, paragrafo 1, numero 15,...]]></description>
										<content:encoded><![CDATA[<h1 data-rm-block-id="block-1"><strong>Dati sanitari e privacy: la gestione sicura delle informazioni sensibili</strong></h1>
<ol>
<li data-rm-block-id="block-2"><strong> Definizione e Qualificazione Giuridica dei Dati Sanitari</strong></li>
</ol>
<p data-rm-block-id="block-3">I dati relativi alla salute sono definiti dall&#8217;articolo 4, paragrafo 1, numero 15, del Regolamento (UE) 2016/679 (GDPR) come &#8220;i dati personali attinenti alla salute fisica o mentale di una persona fisica, compresa la prestazione di servizi di assistenza sanitaria, che rivelano informazioni relative al suo stato di salute”. Questa nozione ampia include non solo informazioni tradizionali come diagnosi, referti e terapie, ma anche qualsiasi dato (come un numero identificativo univoco) dal quale si possano desumere informazioni sullo stato di salute di un individuo.</p>
<p data-rm-block-id="block-4">Tali dati sono classificati come &#8220;categorie particolari di dati personali&#8221; ai sensi dell&#8217;<strong>articolo 9 del GDPR</strong>. Il loro trattamento è, in linea di principio, vietato, data la loro natura estremamente sensibile e i rischi significativi che un loro trattamento improprio potrebbe comportare per i diritti e le libertà fondamentali delle persone fisiche, come evidenziato dal Considerando 51 del Regolamento.</p>
<ol start="2">
<li data-rm-block-id="block-5"><strong> Quadro Normativo di Riferimento</strong></li>
<li data-rm-block-id="block-6"><strong>Dati Sanitari: Aspetti Critici nella Protezione</strong></li>
</ol>
<p data-rm-block-id="block-7">La gestione dei dati sanitari è disciplinata da un complesso quadro normativo che integra fonti europee e nazionali:</p>
<ol>
<li data-rm-block-id="block-8"><strong>Regolamento (UE) 2016/679 (GDPR):</strong> È la fonte normativa principale. L&#8217;<strong>articolo 9</strong> stabilisce il divieto generale di trattamento delle categorie particolari di dati e le relative eccezioni. L&#8217;<strong>articolo 32</strong> impone l&#8217;adozione di misure di sicurezza adeguate al rischio, mentre l&#8217;<strong>articolo 25</strong> sancisce i principi di protezione dei dati fin dalla progettazione e per impostazione predefinita (Privacy by Design &amp; by Default).</li>
<li data-rm-block-id="block-9"><strong>Codice in materia di protezione dei dati personali (D.Lgs. 196/2003):</strong> Come novellato dal D.Lgs. 101/2018, il Codice integra e specifica le disposizioni del GDPR nell&#8217;ordinamento italiano, con norme specifiche per il settore sanitario (es. artt. 75 e ss.).</li>
<li data-rm-block-id="block-10"><strong>Provvedimenti del Garante per la protezione dei dati personali:</strong> L&#8217;Autorità ha emanato numerosi provvedimenti e linee guida per fornire indicazioni operative agli operatori del settore. Tra questi, i &#8220;Chiarimenti sull&#8217;applicazione della disciplina per il trattamento dei dati relativi alla salute in ambito sanitario&#8221; del 7 marzo 2019 e le &#8220;Prescrizioni relative al trattamento di categorie particolari di dati&#8221; del 5 giugno 2019 sono di fondamentale importanza.</li>
</ol>
<ol start="3">
<li data-rm-block-id="block-11"><strong> Principi e Basi Giuridiche per il Trattamento Lecito</strong></li>
</ol>
<p data-rm-block-id="block-12">Il divieto di trattamento dei dati sanitari di cui all&#8217;art. 9, par. 1, del GDPR può essere superato solo in presenza di una delle condizioni di liceità elencate al paragrafo 2 dello stesso articolo. Per l&#8217;ambito sanitario, le basi giuridiche più rilevanti sono:</p>
<ul>
<li data-rm-block-id="block-13"><strong>Finalità di cura (Art. 9, par. 2, lett. h):</strong> Il trattamento è necessario per &#8220;finalità di medicina preventiva o di medicina del lavoro, valutazione della capacità lavorativa del dipendente, diagnosi, assistenza o terapia sanitaria o sociale ovvero gestione dei sistemi e servizi sanitari o sociali&#8221;. Tale trattamento deve avvenire sulla base del diritto dell&#8217;Unione o degli Stati membri o di un contratto con un professionista della sanità e deve essere effettuato da o sotto la responsabilità di un professionista soggetto al segreto professionale.</li>
<li data-rm-block-id="block-14"><strong>Consenso esplicito dell&#8217;interessato (Art. 9, par. 2, lett. a):</strong> Per finalità diverse dalla cura (es. utilizzo di app per il monitoraggio dello stile di vita, trattamenti per finalità commerciali o promozionali), è necessario acquisire il consenso esplicito, libero, specifico e informato dell’interessato.</li>
<li data-rm-block-id="block-15"><strong>Motivi di interesse pubblico nel settore della sanità pubblica (Art. 9, par. 2, lett. i):</strong> Questa base giuridica è utilizzata, ad esempio, per il monitoraggio delle epidemie o per altre minacce sanitarie transfrontaliere, e deve essere prevista da una norma di legge.</li>
</ul>
<p data-rm-block-id="block-16">Indipendentemente dalla base giuridica, ogni trattamento deve rispettare i principi fondamentali dell&#8217;articolo 5 del GDPR: liceità, correttezza, trasparenza, limitazione della finalità, minimizzazione dei dati, esattezza, limitazione della conservazione, integrità e riservatezza.</p>
<ol start="4">
<li data-rm-block-id="block-17"><strong> Misure di Sicurezza Tecniche e Organizzative</strong></li>
</ol>
<p data-rm-block-id="block-18">L&#8217;articolo 32 del GDPR impone al titolare e al responsabile del trattamento di mettere in atto &#8220;misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio&#8221;. Data l&#8217;elevata sensibilità dei dati sanitari, sono richiesti i più elevati standard di sicurezza.</p>
<table>
<thead>
<tr>
<td data-rm-block-id="block-19"><strong>Area di Intervento</strong></td>
<td data-rm-block-id="block-20"><strong>Misure Pratiche Consigliate</strong></td>
<td data-rm-block-id="block-21"><strong>Riferimenti Normativi e Orientamenti</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td data-rm-block-id="block-22"><strong>Governance e Ruoli</strong></td>
<td data-rm-block-id="block-23">Nomina di un Responsabile della Protezione dei Dati (DPO), adozione di policy interne, definizione chiara di ruoli e responsabilità per il personale autorizzato al trattamento.</td>
<td data-rm-block-id="block-24">Art. 37-39 GDPR; Art. 24 GDPR (Responsabilizzazione).</td>
</tr>
<tr>
<td data-rm-block-id="block-25"><strong>Controllo degli Accessi</strong></td>
<td data-rm-block-id="block-26">Applicazione rigorosa dei principi di least privilege (minimo privilegio) e need-to-know (necessità di sapere). Gli accessi devono essere differenziati in base ai ruoli (es. personale sanitario vs. personale amministrativo) e revocati tempestivamente al termine dell&#8217;incarico.</td>
<td data-rm-block-id="block-27">Art. 32, par. 1, lett. b) GDPR [48]; Linee guida EDPB 4/2019 [46][42].</td>
</tr>
<tr>
<td data-rm-block-id="block-28"><strong>Cifratura e Pseudonimizzazione</strong></td>
<td data-rm-block-id="block-29">Cifratura dei dati sia a riposo (su server, database, backup) sia in transito (durante la trasmissione su reti). La pseudonimizzazione deve essere utilizzata per ridurre i rischi, ad esempio in contesti di ricerca o analisi.</td>
<td data-rm-block-id="block-30">Art. 32, par. 1, lett. a) GDPR; Linee guida EDPB 4/2019.</td>
</tr>
<tr>
<td data-rm-block-id="block-31"><strong>Registrazione e Monitoraggio (Log)</strong></td>
<td data-rm-block-id="block-32">Implementazione di sistemi di audit trail che registrino chi ha effettuato l&#8217;accesso, quando e quali operazioni ha compiuto. I log devono essere protetti da alterazioni e analizzati regolarmente per rilevare accessi anomali o sospetti.</td>
<td data-rm-block-id="block-33">Art. 32, par. 1, lett. b) e d) GDPR [48]; Provvedimento Garante 24/01/2024.</td>
</tr>
<tr>
<td data-rm-block-id="block-34"><strong>Valutazione d&#8217;Impatto (DPIA)</strong></td>
<td data-rm-block-id="block-35">Obbligatoria per i trattamenti su larga scala di dati sanitari o che utilizzano nuove tecnologie (es. sistemi basati su IA, Fascicolo Sanitario Elettronico), in quanto presentano un rischio elevato per i diritti e le libertà degli interessati.</td>
<td data-rm-block-id="block-36">Art. 35 GDPR; Tribunale di Udine, Sentenza n.811 del 20/11/2023.</td>
</tr>
<tr>
<td data-rm-block-id="block-37"><strong>Conservazione e Cancellazione</strong></td>
<td data-rm-block-id="block-38">Definizione di policy di data retention che stabiliscano tempi di conservazione certi e proporzionati alle finalità di cura o legali. Al termine del periodo, i dati devono essere cancellati o anonimizzati in modo sicuro.</td>
<td data-rm-block-id="block-39">Art. 5, par. 1, lett. e) GDPR (Limitazione della conservazione).</td>
</tr>
<tr>
<td data-rm-block-id="block-40"><strong>Gestione delle Violazioni (Data Breach)</strong></td>
<td data-rm-block-id="block-41">Adozione di procedure per rilevare, valutare e gestire le violazioni. Obbligo di notifica al Garante entro 72 ore se la violazione presenta un rischio, e di comunicazione agli interessati se il rischio è elevato.</td>
<td data-rm-block-id="block-42">Art. 33-34 GDPR; Provvedimento Garante 04/07/2024.</td>
</tr>
<tr>
<td data-rm-block-id="block-43"><strong>Formazione del Personale</strong></td>
<td data-rm-block-id="block-44">Formazione continua e specifica per tutto il personale (sanitario e non) autorizzato a trattare dati sanitari, con focus sui rischi, sulle procedure interne e sugli obblighi di riservatezza.</td>
<td data-rm-block-id="block-45">Art. 32, par. 4 GDPR; Tribunale Ordinario Roma, sentenze n. 24346/2019 e 24202/2019.</td>
</tr>
</tbody>
</table>
<ol start="5">
<li data-rm-block-id="block-46"><strong> Rischi e Responsabilità in caso di Violazione</strong></li>
</ol>
<p data-rm-block-id="block-47">La gestione inadeguata dei dati sanitari espone il titolare a gravi conseguenze.</p>
<ul>
<li data-rm-block-id="block-48"><strong>Sanzioni Amministrative:</strong> Il Garante può irrogare sanzioni pecuniarie fino a 20 milioni di euro o al 4% del fatturato annuo mondiale, a seconda della gravità della violazione (art. 83 GDPR).</li>
<li data-rm-block-id="block-49"><strong>Diritto al Risarcimento del Danno (Art. 82 GDPR):</strong> Chiunque subisca un danno, materiale o immateriale, a causa di una violazione del GDPR ha diritto a ottenere un risarcimento. La giurisprudenza ha chiarito che:</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-50">La responsabilità del titolare è presunta: è suo onere dimostrare che l&#8217;evento dannoso non gli è in alcun modo imputabile.</li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-51">Il danno non è in re ipsa (automatico): la mera violazione della norma non è sufficiente. L&#8217;interessato deve provare di aver subito un danno effettivo e il nesso causale con la violazione.</li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li data-rm-block-id="block-52">Anche una &#8220;perdita del controllo&#8221; sui propri dati può costituire un danno immateriale risarcibile, purché l&#8217;interessato dimostri di aver subito un pregiudizio effettivo, &#8220;per quanto minimo”.</li>
</ul>
</li>
</ul>
<p data-rm-block-id="block-53"><strong>Conclusioni</strong></p>
<p data-rm-block-id="block-54">La protezione dei dati sanitari è un obbligo giuridico non derogabile e un imperativo etico. Non è sufficiente affidarsi a misure di sicurezza generiche; è necessario un approccio olistico e proattivo, basato sui principi di Privacy by Design e by Default Cit. 41. Le organizzazioni sanitarie devono integrare la protezione dei dati in ogni processo, adottando misure tecniche e organizzative rigorose, garantendo una formazione costante del personale e mantenendo un alto livello di vigilanza. Solo così è possibile tutelare la riservatezza degli individui, mantenere la loro fiducia e mitigare i severi rischi legali, finanziari e reputazionali associati a una gestione non conforme.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud, edge e sovranità digitale: dove vanno i dati?</title>
		<link>https://www.audita.tech/cloud-edge-e-sovranita-digitale-dove-vanno-i-dati/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 15:41:07 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=443</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_6981cd6a4fd69"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>Il cloud non è più una novità, ma una realtà consolidata. Eppure, nel 2026, la domanda più importante non è più <em>se</em> spostare i dati nel cloud, ma <em>dove</em> farlo — e <em>a chi affidarsi</em>.<br />
Con l’ascesa di nuove tecnologie come <strong>edge computing</strong> e l’attenzione crescente alla <strong>sovranità digitale</strong>, le aziende europee stanno ripensando completamente il modo in cui gestiscono e proteggono le proprie informazioni.</p>
<p><strong>Dal cloud al cloud distribuito</strong></p>
<p>Negli ultimi anni, il cloud è passato da modello centralizzato a ecosistema distribuito.<br />
Le imprese combinano infrastrutture pubbliche, private e ibride per bilanciare flessibilità, controllo e sicurezza.<br />
Questo approccio “multi-cloud” permette di ottimizzare i costi e le prestazioni, ma apre anche nuove sfide: interoperabilità, governance dei dati e controllo degli accessi.<br />
La domanda non è più solo <em>quanto costa il cloud</em>, ma <em>quanto è affidabile e conforme</em>.</p>
<p><strong>L’edge computing: il cloud che si avvicina</strong></p>
<p>Con la crescita dell’IoT e dei sistemi connessi, nasce la necessità di elaborare i dati <strong>vicino alla loro origine</strong>.<br />
È qui che entra in gioco l’<strong>edge computing</strong>: una rete di nodi intelligenti che riduce la latenza e migliora la sicurezza, elaborando le informazioni localmente prima di inviarle al cloud centrale.<br />
Per i settori industriali, sanitari e logistici, questa architettura rappresenta un vantaggio competitivo in termini di velocità e riservatezza.</p>
<p><strong>Sovranità digitale: l’Europa reagisce</strong></p>
<p>L’Unione Europea ha lanciato diverse iniziative per garantire la <strong>sovranità digitale</strong>, ossia il diritto di cittadini e aziende europee di controllare i propri dati.<br />
Progetti come <strong>GAIA-X</strong> e le normative <strong>GDPR</strong> e <strong>NIS2</strong> mirano a creare un’infrastruttura cloud sicura, trasparente e conforme agli standard europei.<br />
In questo scenario, le aziende devono scegliere con attenzione i propri provider, verificando dove vengono archiviati i dati e sotto quale giurisdizione legale ricadono.</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong>Governare la complessità</strong></p>
<p>Gestire ambienti cloud e edge multipli richiede <strong>una governance chiara</strong>, che definisca:</p>
<ul>
<li>chi ha accesso ai dati e in quali condizioni,</li>
<li>come vengono monitorate le piattaforme,</li>
<li>quali procedure di sicurezza e continuità operativa sono in atto.</li>
</ul>
<p>Le organizzazioni più mature trattano il cloud non come un servizio, ma come un <strong>pilastro strategico della propria resilienza digitale</strong>.</p>
<p><strong>In Sintesi</strong></p>
<ul>
<li>Le aziende si muovono verso modelli <strong>multi-cloud</strong> e <strong>edge computing</strong>.</li>
<li>Cresce l’importanza della <strong>sovranità digitale europea</strong> e della trasparenza dei provider.</li>
<li>Serve una governance dei dati solida e coerente con le normative <strong>GDPR</strong> e <strong>NIS2</strong>.</li>
<li>Il cloud non è più solo tecnologia: è una scelta strategica di fiducia.</li>
</ul>
<p>Trasforma i tuoi dati in un asset strategico.<br />
Scopri come dare valore ai tuoi dati: <strong>www.audita.tech</strong></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Privacy nell’era dei Dati Generativi</title>
		<link>https://www.audita.tech/la-privacy-nellera-dei-dati-generativi/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 15:27:52 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=440</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<p data-rm-block-id="block-1">
		<div id="fws_6981cd6a5182d"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>L’arrivo dei modelli di <strong>Intelligenza Artificiale generativa</strong> — da ChatGPT a Copilot, da Gemini a Claude — ha cambiato radicalmente il modo in cui le aziende producono, analizzano e condividono informazioni.<br />
Ma questa nuova capacità creativa porta con sé una domanda cruciale: <em>come gestire la privacy in un mondo in cui i dati vengono usati per generare nuovi contenuti?</em></p>
<p data-rm-block-id="block-2"><strong>Dati, modelli e confini sempre più sottili</strong></p>
<p data-rm-block-id="block-3">I sistemi generativi apprendono dai dati che ricevono — spesso in quantità enormi e con livelli di dettaglio che possono includere informazioni sensibili.<br />
Questo rende difficile distinguere dove finisca il dato “di addestramento” e dove inizi il dato “creato”.<br />
Nel B2B, il rischio è concreto: prompt e documenti aziendali potrebbero contenere informazioni strategiche, che una piattaforma esterna potrebbe riutilizzare o memorizzare.</p>
<p data-rm-block-id="block-4"><strong>AI e protezione dei dati: il nuovo equilibrio</strong></p>
<p data-rm-block-id="block-5">Le imprese devono oggi trovare un equilibrio tra <strong>innovazione e tutela</strong>, adottando politiche chiare sull’uso di strumenti AI: chi può usarli, con quali dati e per quali scopi.<br />
Serve un approccio “privacy by design”, in cui la protezione delle informazioni sia parte integrante dei processi di sviluppo e di utilizzo dell’AI.<br />
Questo approccio riduce il rischio di violazioni e migliora la fiducia di clienti, partner e dipendenti.</p>
<p data-rm-block-id="block-6"><strong>Il ruolo del DPO e della governance dei dati</strong></p>
<p data-rm-block-id="block-7">In molte aziende, il <strong>Data Protection Officer (DPO)</strong> e i team legali si trovano ora a gestire scenari completamente nuovi: modelli che apprendono da dati personali, sistemi che generano testi o immagini basandosi su dataset aziendali, strumenti cloud con log di utilizzo non sempre trasparenti.<br />
Una governance efficace deve includere:</p>
<ul>
<li data-rm-block-id="block-8">mappatura delle piattaforme AI usate internamente,</li>
<li data-rm-block-id="block-9">classificazione dei dati condivisi,</li>
<li data-rm-block-id="block-10">valutazioni d’impatto (DPIA) specifiche per i sistemi generativi,</li>
<li data-rm-block-id="block-11">revisione periodica delle policy di accesso e storage.</li>
</ul>
<p data-rm-block-id="block-12"><strong>Verso una cultura della privacy attiva</strong></p>
<p data-rm-block-id="block-13">La privacy non è più solo una conformità normativa, ma un <strong>valore competitivo</strong>.<br />
Le aziende che gestiscono i dati in modo responsabile attraggono partner più solidi e clienti più fiduciosi.<br />
Adottare pratiche trasparenti e sicure significa costruire un ecosistema digitale sostenibile, dove l’AI diventa uno strumento di crescita e non una minaccia.</p>
<p data-rm-block-id="block-14"><b>In Sintesi</b></p>
<ul>
<li data-rm-block-id="block-15">I modelli generativi apprendono dai dati: serve attenzione su privacy e confidenzialità.</li>
<li data-rm-block-id="block-16">Le imprese devono adottare un approccio <strong>privacy by design</strong> e definire policy d’uso chiare.</li>
<li data-rm-block-id="block-17">Governance e cultura della sicurezza diventano asset strategici, non solo obblighi normativi.</li>
</ul>
<p data-rm-block-id="block-18">Vuoi garantire l’uso etico e conforme dell’AI nella tua organizzazione?<br />
Audita ti affianca con adeguamento documentale, DPIA ex art 35 gdpr e policy aziendale.<br />
Scegli trasparenza e fiducia nella tua innovazione, scegli <a href="https://www.audita.tech"><strong>www.audita.tech</strong></a></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Smartphone: la porta d’ingresso a tutta la tua vita digitale</title>
		<link>https://www.audita.tech/smartphone/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 11:53:10 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=330</guid>

					<description><![CDATA[Lo smartphone non è più solo un telefono.È il nostro documento digitale, la chiave di accesso a conti bancari, email, cloud, social network, strumenti di lavoro, sistemi aziendali e identità...]]></description>
										<content:encoded><![CDATA[<p data-start="115" data-end="255">
<p data-start="257" data-end="460">Lo smartphone non è più solo un telefono.<br data-start="298" data-end="301" />È il nostro documento digitale, la chiave di accesso a conti bancari, email, cloud, social network, strumenti di lavoro, sistemi aziendali e identità digitali.</p>
<p data-start="462" data-end="537">Eppure, paradossalmente, è anche <strong data-start="495" data-end="536">il dispositivo che proteggiamo peggio</strong>.</p>
<p data-start="539" data-end="918">Nel 2026 il mobile è diventato il primo punto di accesso alla vita digitale di una persona. Ed è proprio per questo che è diventato uno degli obiettivi preferiti degli attaccanti.<br data-start="718" data-end="721" />Secondo i dati più recenti, <strong data-start="749" data-end="793">i malware mobile sono aumentati del 250%</strong>, spinti dalla diffusione di app contraffatte, reti Wi-Fi non sicure e tecniche di social engineering sempre più sofisticate.</p>
<p data-start="920" data-end="995">Non parliamo più di scenari “eccezionali”.<br data-start="962" data-end="965" />I rischi oggi sono quotidiani.</p>
<h3 data-start="1002" data-end="1041"></h3>
<h3 data-start="1002" data-end="1041">Perché lo smartphone è così esposto</h3>
<p data-start="1043" data-end="1285">A differenza dei computer aziendali, lo smartphone viene utilizzato in modo continuo, personale e informale.<br data-start="1151" data-end="1154" />Lo portiamo ovunque, lo colleghiamo a reti pubbliche, lo usiamo per lavoro e per la vita privata, spesso senza separare i contesti.</p>
<p data-start="1287" data-end="1367">Secondo NIST, OWASP e CISA, le principali superfici di attacco mobile includono:</p>
<ul data-start="1369" data-end="1679">
<li data-start="1369" data-end="1443">
<p data-start="1371" data-end="1443"><strong data-start="1371" data-end="1397">App fake o compromesse</strong>, spesso indistinguibili da quelle legittime</p>
</li>
<li data-start="1444" data-end="1526">
<p data-start="1446" data-end="1526"><strong data-start="1446" data-end="1464">Wi-Fi pubblici</strong> che permettono intercettazioni e attacchi man-in-the-middle</p>
</li>
<li data-start="1527" data-end="1594">
<p data-start="1529" data-end="1594"><strong data-start="1529" data-end="1549">QR code malevoli</strong>, sempre più usati come vettori di phishing</p>
</li>
<li data-start="1595" data-end="1679">
<p data-start="1597" data-end="1679"><strong data-start="1597" data-end="1633">Permessi concessi con leggerezza</strong>, che espongono dati e funzionalità critiche</p>
</li>
</ul>
<p data-start="1681" data-end="1733">Il problema non è solo tecnico.<br data-start="1712" data-end="1715" />È comportamentale.</p>
<h3 data-start="1740" data-end="1792"></h3>
<h3 data-start="1740" data-end="1792">Le tre abitudini che fanno davvero la differenza</h3>
<p data-start="1794" data-end="1877">La sicurezza mobile non richiede soluzioni complesse, ma <strong data-start="1851" data-end="1876">disciplina quotidiana</strong>.</p>
<ol data-start="1879" data-end="2430">
<li data-start="1879" data-end="2046">
<p data-start="1882" data-end="2046"><strong data-start="1882" data-end="1904">Aggiornare davvero</strong><br data-start="1904" data-end="1907" />Non “quando avrò tempo”, non “domani”.<br data-start="1948" data-end="1951" />Gli aggiornamenti correggono vulnerabilità già note e spesso già sfruttate dagli attaccanti.</p>
</li>
<li data-start="2048" data-end="2248">
<p data-start="2051" data-end="2248"><strong data-start="2051" data-end="2096">Installare app solo dagli store ufficiali</strong><br data-start="2096" data-end="2099" />Anche quando un link sembra affidabile o arriva da una fonte conosciuta.<br data-start="2174" data-end="2177" />Fuori dagli store, il controllo di sicurezza è minimo o inesistente.</p>
</li>
<li data-start="2250" data-end="2430">
<p data-start="2253" data-end="2430"><strong data-start="2253" data-end="2315">Attivare l’autenticazione biometrica ovunque sia possibile</strong><br data-start="2315" data-end="2318" />Impronta, volto, PIN robusti: ogni livello in più riduce drasticamente il rischio di accesso non autorizzato.</p>
</li>
</ol>
<p data-start="2432" data-end="2553">Sono azioni semplici, ma spesso trascurate.<br data-start="2475" data-end="2478" />Ed è proprio su queste disattenzioni che si basano molti attacchi riusciti.</p>
<p data-start="2577" data-end="2712">Lo smartphone è diventato <strong data-start="2603" data-end="2648">il telecomando della nostra vita digitale</strong>.<br data-start="2649" data-end="2652" />Da lì passano identità, autorizzazioni, accessi e decisioni.</p>
<p data-start="2714" data-end="2907">Trattarlo come un dispositivo “secondario” è un errore che oggi non possiamo più permetterci.<br data-start="2807" data-end="2810" />Proteggere il mobile significa proteggere <strong data-start="2852" data-end="2906">l’intero ecosistema digitale personale e aziendale</strong>.</p>
<p data-start="2932" data-end="3021">Vuoi verificare quanto sono davvero sicuri i dispositivi mobili della tua organizzazione?</p>
<p data-start="3023" data-end="3037"><strong>Audita</strong> esegue:</p>
<ul data-start="3038" data-end="3201">
<li data-start="3038" data-end="3088">
<p data-start="3040" data-end="3088">Vulnerability Assessment su dispositivi mobili</p>
</li>
<li data-start="3089" data-end="3146">
<p data-start="3091" data-end="3146">controlli di sicurezza su account e accessi aziendali</p>
</li>
<li data-start="3147" data-end="3201">
<p data-start="3149" data-end="3201">valutazioni della postura di sicurezza</p>
</li>
</ul>
<p><em data-start="205" data-end="255">(Fonti: NIST, OWASP MASVS, CISA Mobile Security)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nel 2026 non hackerano i sistemi  Hackerano le persone</title>
		<link>https://www.audita.tech/2026-cybersecurity/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 09:00:14 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=311</guid>

					<description><![CDATA[Siamo oramai alle porte del 2026, utilizziamo quotidianamente strumenti digitali avanzati, intelligenza artificiale, piattaforme cloud e sistemi di sicurezza sempre più sofisticati.Eppure continuiamo a cadere nelle truffe online. Il punto...]]></description>
										<content:encoded><![CDATA[<p data-start="143" data-end="268">
<p data-start="270" data-end="484">Siamo oramai alle porte del 2026, utilizziamo quotidianamente strumenti digitali avanzati, intelligenza artificiale, piattaforme cloud e sistemi di sicurezza sempre più sofisticati.<br data-start="433" data-end="436" />Eppure continuiamo a cadere nelle truffe online.</p>
<p data-start="486" data-end="590">Il punto non è che “<em>non sappiamo usare la tecnologi</em>a”.<br data-start="540" data-end="543" />Il problema è l’opposto: <strong data-start="568" data-end="589">ci fidiamo troppo</strong>.</p>
<p data-start="592" data-end="947">Negli ultimi anni gli attacchi di phishing hanno fatto un salto di qualità radicale.<br data-start="676" data-end="679" />Non si tratta più di email scritte male o link palesemente sospetti. Oggi parliamo di messaggi costruiti con precisione, spesso generati o supportati dall’AI, personalizzati sulla base delle nostre tracce digitali: ruoli professionali, relazioni, interessi, abitudini.</p>
<p data-start="949" data-end="1311">Secondo ENISA, <strong data-start="964" data-end="1043">oltre l’80% degli incidenti di sicurezza ha origine da un’interazione umana</strong>: un clic, una risposta, un file aperto senza verificarne la provenienza.<br data-start="1116" data-end="1119" />CISA e Clusit confermano lo stesso scenario: la maggior parte degli attacchi riesce non perché i sistemi siano deboli, ma perché <strong data-start="1248" data-end="1310">le persone vengono indotte a fidarsi nel momento sbagliato</strong>.</p>
<p data-start="1313" data-end="1569">Questo cambia completamente il paradigma della sicurezza.<br data-start="1370" data-end="1373" />Oggi la cybersecurity non è più solo una questione di firewall, antivirus o strumenti di rilevamento avanzati.<br data-start="1483" data-end="1486" />È, prima di tutto, una questione di <strong data-start="1522" data-end="1568">attenzione, consapevolezza e comportamento</strong>.</p>
<h3 data-start="1576" data-end="1617"></h3>
<h3 data-start="1576" data-end="1617">Cosa fare, ogni giorno, nella pratica</h3>
<p data-start="1619" data-end="1683">La difesa più efficace parte da abitudini semplici, ma costanti:</p>
<ul data-start="1685" data-end="2009">
<li data-start="1685" data-end="1763">
<p data-start="1687" data-end="1763">Non fidarsi mai delle comunicazioni che creano urgenza o pressione emotiva</p>
</li>
<li data-start="1764" data-end="1834">
<p data-start="1766" data-end="1834">Verificare sempre il mittente reale, non solo il nome visualizzato</p>
</li>
<li data-start="1835" data-end="1925">
<p data-start="1837" data-end="1925">Limitare le informazioni condivise pubblicamente, soprattutto sui social professionali</p>
</li>
<li data-start="1926" data-end="2009">
<p data-start="1928" data-end="2009">Diffidare di richieste “insolite”, anche se sembrano provenire da contatti noti</p>
</li>
</ul>
<p data-start="2011" data-end="2074">Non serve diventare paranoici. Serve diventare <strong data-start="2058" data-end="2073">consapevoli</strong>.</p>
<p data-start="2076" data-end="2219">Spesso la differenza tra un incidente e un attacco sventato non è una tecnologia in più, ma <strong data-start="2168" data-end="2218">cinque secondi di attenzione prima di cliccare</strong>.</p>
<h3 data-start="2226" data-end="2241"></h3>
<p data-start="2243" data-end="2401">Nel 2026, la sicurezza non fallisce perché manca la tecnologia.<br data-start="2306" data-end="2309" />Fallisce quando diamo per scontato che la tecnologia ci protegga sempre, comunque, da tutto.</p>
<p data-start="2403" data-end="2459">Il vero perimetro di sicurezza oggi passa dalle persone.</p>
<hr data-start="2461" data-end="2464" />
<p data-start="2484" data-end="2577">Vuoi rendere la tua azienda davvero resistente agli attacchi che colpiscono il fattore umano?</p>
<p data-start="2579" data-end="2617">Audita supporta le organizzazioni con:</p>
<ul data-start="2618" data-end="2728">
<li data-start="2618" data-end="2652">
<p data-start="2620" data-end="2652">programmi di formazione mirata</p>
</li>
<li data-start="2653" data-end="2688">
<p data-start="2655" data-end="2688">valutazione della postura cyber</p>
</li>
<li data-start="2689" data-end="2728">
<p data-start="2691" data-end="2728">simulazioni di phishing realistiche</p>
</li>
</ul>
<p data-start="2730" data-end="2789">per aumentare la consapevolezza e ridurre il rischio reale.</p>
<p data-start="2730" data-end="2789"><em data-start="238" data-end="268">(Fonti: ENISA, CISA, Clusit)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>0Day Attack:</title>
		<link>https://www.audita.tech/0day-attack/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 13:36:39 +0000</pubDate>
				<category><![CDATA[Tecnologie & Vulnerabilità]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=289</guid>

					<description><![CDATA[Zero-day exploit: cosa sono e perché fanno paura Cosa significa “zero-day” Un exploit zero-day si basa su una vulnerabilità (difetto, falla) in software, hardware o firmware che non è ancora...]]></description>
										<content:encoded><![CDATA[<h1><strong>Zero-day exploit: cosa sono e perché fanno paura</strong></h1>
<p><strong>Cosa significa “zero-day”</strong></p>
<p>Un exploit zero-day si basa su una vulnerabilità (difetto, falla) in software, hardware o firmware che <strong>non è ancora conosciuta dal fornitore del sistema</strong> o non è stata patchata.</p>
<p>Ecco le differenze di base:</p>
<ul>
<li>La <strong>vulnerabilità zero-day</strong> è la falla stessa, sconosciuta o non mitigata.</li>
<li>L’<strong>exploit zero-day</strong> è il codice, metodo o tecnica che sfrutta quella falla.</li>
<li>Un attacco zero-day è quando quell’exploit viene realmente usato per compromettere un sistema, rubare dati, installare malware, ecc.</li>
</ul>
<p>Il nome “zero-day” deriva proprio dal fatto che il fornitore ha <strong>“zero giorni”</strong> (ossia nessun tempo) per reagire prima che la vulnerabilità venga sfruttata.</p>
<p><strong>Perché gli exploit zero-day sono particolarmente pericolosi</strong></p>
<p>Ci sono diversi motivi per cui questi exploit rappresentano una delle minacce più temute:</p>
<ol>
<li><strong>Assenza di protezione preventiva</strong><br />
Siccome la falla è sconosciuta o non patchata, non esistono aggiornamenti o contromisure specifiche finché non viene scoperta ufficialmente. Strumenti di difesa basati su firme (antivirus tradizionali, rilevatori statici) spesso non la intercettano.</li>
<li><strong>Tempo della finestra di rischio</strong><br />
Dopo che è emersa la vulnerabilità, c’è un periodo in cui molti sistemi restano esposti finché non viene distribuita la patch e gli utenti la installano. In questi intervalli, gli aggressori possono sfruttarla. Più veloce è il tempo di risposta, minore è il rischio.</li>
<li><strong>Maggiore valore per gli attaccanti</strong><br />
Saper sfruttare una vulnerabilità zero-day — prima che il difensore ne sia consapevole — dà un vantaggio enorme: consente infiltrazioni stealth, accessi prolungati, furti dati, spionaggio, danneggiamenti.</li>
<li><strong>Target ampi e impatti gravi</strong><br />
Gli exploit zero-day spesso colpiscono software largamente utilizzati (sistemi operativi, applicazioni comuni, componenti di rete/cloude) perché garantiscono che molte vittime possibili siano vulnerabili. Questo amplifica l’impatto: non solo l’azienda attaccata, ma clienti, partner, catena di fornitura.</li>
<li><strong>Mercato delle vulnerabilità</strong><br />
Esiste un mercato (ufficiale o meno) per la scoperta e la vendita di vulnerabilità zero-day. Alcuni ricercatori “white hat” riportano le vulnerabilità ai vendor, altri attori le vendono a criminali o governi. Questo incentiva attività clandestine e aumenta il numero di zero-day “in circolazione”.</li>
</ol>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong>Tendenze attuali dei zero-day nel 2025</strong></p>
<p>Ecco alcune tendenze recenti che mostrano come il fenomeno stia evolvendo:</p>
<ul>
<li>Le aziende del settore sanitario, le infrastrutture critiche e i prodotti di networking (VPN, firewall) sono particolarmente presi di mira.</li>
<li>Il tempo che intercorre tra la pubblicazione di una patch o la divulgazione di una vulnerabilità e il primo attacco che la sfrutta si è drasticamente ridotto. Alcune fonti riportano che meno di cinque giorni sono sufficienti affinché venga sviluppato un exploit dopo che la vulnerabilità è resa pubblica.</li>
<li>Secondo il <strong>Rapporto Clusit 2025</strong>, lo sfruttamento di vulnerabilità, comprese quelle zero-day, ha rappresentato circa il <strong>15%</strong> degli incidenti informatici globali nel 2024, con particolare incidenza in PA, media e infrastrutture.</li>
</ul>
<p><strong>Come difendersi: approcci e strategie</strong></p>
<p>Pur essendo minacce difficili da prevedere, ci sono varie contromisure che le organizzazioni possono usare per ridurre il rischio:</p>
<ul>
<li><strong>Vulnerability Management proattivo</strong><br />
Scansioni regolari, penetration test, bug-bounty, threat intelligence per individuare vulnerabilità potenziali prima che vengano sfruttate.</li>
<li><strong>Patch Management veloce ed efficace</strong><br />
Tenere aggiornati software, firmware e sistemi; avere processi chiari per il rilascio e l’applicazione delle patch non appena disponibili.</li>
<li><strong>Defese comportamentali / basate sul comportamento</strong><br />
Soluzioni che rilevano comportamenti sospetti o anomalie (EPP, EDR, XDR) piuttosto che basarsi solo su firme note.</li>
<li><strong>Segmentazione della rete e principi di “least privilege”</strong><br />
Limitare il più possibile i privilegi, dividere la rete in zone, ridurre l’esposizione di servizi critici a Internet.</li>
<li><strong>Monitoraggio “in the wild” e threat intelligence</strong><br />
Tenere d’occhio segnali che suggeriscono che alcuni exploit siano in uso, leak di vulnerabilità, attività sospette; condividere informazioni con community o gruppi di sectoral threat intel.</li>
<li><strong>Risposta rapida agli attacchi e preparazione</strong><br />
Avere un piano di incident response che consideri il possibile uso di zero-day: rilevamento rapido, isolamento, mitigazione e rollback.</li>
</ul>
<p><strong>Conclusione</strong></p>
<p>Gli exploit zero-day sono tra le minacce più temute perché sfruttano falle impreviste, sconosciute prima che ci sia la possibilità di reagire con patch o difese specifiche. Nel 2025, con l’aumento degli attacacchi e la riduzione dei tempi in cui un exploit può essere sviluppato, il rischio è più alto che mai.</p>
<p>Le organizzazioni più pronte non sono quelle che sperano di non essere attaccate, ma quelle che adottano una strategia di difesa multilivello: prevenzione, rilevamento, risposta e resilienza.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersecurity Act UE: La guida d&#8217;Avanguardia per fornitori IT europei</title>
		<link>https://www.audita.tech/cybersecurity-act/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Mon, 01 Dec 2025 14:41:53 +0000</pubDate>
				<category><![CDATA[Compilance & Normative]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=246</guid>

					<description><![CDATA[Cos’è il Cybersecurity Act Il Cybersecurity Act (Regolamento (UE) 2019/881), entrato in vigore nel giugno 2019, istituisce un quadro europeo per la certificazione della sicurezza informatica (ICT: Information and Communication...]]></description>
										<content:encoded><![CDATA[<p><strong>Cos’è il Cybersecurity Act</strong></p>
<p>Il <strong>Cybersecurity Act</strong> (Regolamento (UE) 2019/881), entrato in vigore nel giugno 2019, istituisce un quadro europeo per la certificazione della sicurezza informatica (ICT: Information and Communication Technology) di prodotti, servizi e processi. Il regolamento stabilisce ENISA come agenzia permanente dell’Unione Europea per la cybersicurezza, con compiti rafforzati.</p>
<p><strong>Obiettivi principali</strong></p>
<ul>
<li>Armonizzare le certificazioni di cybersecurity a livello UE, in modo che un ICT prodotto, servizio o processo certificato in uno Stato membro sia riconosciuto in tutti gli altri.</li>
<li>Suddividere i livelli di garanzia in <strong>“basic”</strong>, <strong>“substantial”</strong> e <strong>“high”</strong>, a seconda dei rischi associati all’uso previsto dello strumento o servizio ICT</li>
<li>Spingere verso la trasparenza, la fiducia dell’utente e la competitività sul mercato unico digitale europeo.</li>
</ul>
<p><strong>Schemi di certificazione rilevanti</strong></p>
<ul>
<li><strong>EUCC (European Common Criteria-based Certification)</strong>, per prodotti ICT. Prevede l’adesione al Common Criteria (ISO/IEC 15408); offre livelli di garanzia substantial e high.</li>
<li>Altri schemi attualmente in sviluppo mirano a coprire servizi cloud, reti 5G, autenticazione digitale, wallet digitali, ecc.</li>
</ul>
<p><strong>Impatti per i fornitori IT</strong></p>
<ol>
<li><strong>Costi e risorse per la certificazione</strong><br />
Per ottenere una certificazione EUCS o EUCC, è necessaria una valutazione da parte di un organismo accreditato esterno, conformità ai requisiti tecnici/documentali, test, audit, mantenimento del certificato. Questo comporta costi iniziali e operativi continui.</li>
<li><strong>Adeguamento dei processi interni</strong><br />
Servono procedure di gestione delle vulnerabilità, policy di sicurezza, test di sicurezza, rilasci controllati del software, documentazione adeguata, monitoraggio continuo.</li>
<li><strong>Vantaggi competitivi</strong><br />
Essere certificati può diventare un fattore distintivo di mercato: fiducia dei clienti, requisito da parte di partner, garanzia di qualità percepita e interoperabilità nel mercato UE.</li>
<li><strong>Rischi per chi non si adegua</strong><br />
Possibili perdite di opportunità (gare, forniture), limiti nell’accesso ai mercati esteri, rischi reputazionali, richiesta sempre più frequente da clienti di prodotti certificati.</li>
<li><strong>Obblighi post-certificazione</strong><br />
Mantenimento della conformità, gestione delle segnalazioni di vulnerabilità, aggiornamenti software, rinnovo periodico del certificato.</li>
</ol>
<p><strong>Best practice per i fornitori IT per prepararsi</strong></p>
<table>
<thead>
<tr>
<td><strong>Passo</strong></td>
<td><strong>Attività consigliata</strong></td>
</tr>
</thead>
<tbody>
<tr>
<td>Gap analysis</td>
<td>Verificare quanto dell’attuale offerta/prodotto/servizio soddisfa già i requisiti del EUCC o altri schemi EU.</td>
</tr>
<tr>
<td>Coinvolgimento del top management</td>
<td>Ottenere impegno in termini di budget, risorse, politiche aziendali affinché la cybersecurity sia parte integrante della strategia.</td>
</tr>
<tr>
<td>Documentazione e processi</td>
<td>Definire policy di sicurezza, gestione delle vulnerabilità, controllo qualità nel ciclo di sviluppo, audit interni.</td>
</tr>
<tr>
<td>Scelta organismo di certificazione / laboratorio</td>
<td>Identificare enti accreditati per valutazioni, test e certificazione conformi agli schemi UE.</td>
</tr>
<tr>
<td>Monitoraggio continuo e aggiornamento</td>
<td>Assicurarsi che dopo la certificazione ci sia un processo che monitora vulnerabilità, aggiornamenti e mantenimento dei requisiti; pianificare rinnovi.</td>
</tr>
</tbody>
</table>
<p><strong>Conclusione</strong></p>
<p>Il Cybersecurity Act UE rappresenta una pietra miliare per la standardizzazione della cybersecurity in Europa. Per i fornitori IT è una sfida ma anche un’opportunità: chi riuscirà ad adeguarsi prontamente potrà diventare un partner preferenziale, abilitato per mercati trasversali, con maggiore visibilità e fiducia.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NIS2: cosa prevede e quali aziende italiane devono adeguarsi</title>
		<link>https://www.audita.tech/nis2-cosa-prevede-e-quali-aziende-italiane-devono-adeguarsi/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 08:07:19 +0000</pubDate>
				<category><![CDATA[Privacy In Pillole]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=198</guid>

					<description><![CDATA[NIS2 (Network and Information Security Directive 2), formalmente Direttiva (UE) 2022/2555, è la revisione aggiornata della direttiva NIS del 2016, con l’obiettivo di rafforzare la cybersecurity, ampliare il campo di...]]></description>
										<content:encoded><![CDATA[<p>NIS2 (Network and Information Security Directive 2), formalmente Direttiva (UE) 2022/2555, è la revisione aggiornata della direttiva NIS del 2016, con l’obiettivo di rafforzare la cybersecurity, ampliare il campo di applicazione e introdurre obblighi più stringenti per Stati membri, pubbliche amministrazioni e imprese.</p>
<p>L’Italia ha recepito NIS2 con il Decreto Legislativo 4 settembre 2024, n. 138, pubblicato in Gazzetta Ufficiale il 1° ottobre 2024, che è entrato in vigore il 16 ottobre 2024.</p>
<p><strong>Cosa cambia con NIS2 rispetto alla versione precedente</strong></p>
<ul>
<li>Maggiore ampiezza del perimetro soggettivo: più settori diventano coperti, compresi alcuni che prima non lo erano; anche le dimensioni aziendali (numero di dipendenti, fatturato) diventano criteri oggettivi per stabilire se un’organizzazione rientra.</li>
<li>Obblighi più stringenti in tema di gestione del rischio, continuità operativa, segnalazione degli incidenti e sicurezza della supply chain.</li>
<li>Misure organizzative e tecniche più robuste: autenticazione multifattoriale, sicurezza delle comunicazioni, cifratura, protezione delle vulnerabilità, gestione dei fornitori.</li>
<li>Maggiore responsabilizzazione degli organi aziendali, non solo dei reparti IT, anche del management e degli organi di governo.</li>
<li>Rafforzamento dei poteri di vigilanza delle autorità nazionali, ispezioni, audit, sanzioni più severe per le violazioni.</li>
</ul>
<p><strong>Obblighi principali sottoposti dalla NIS2 alle aziende soggette</strong></p>
<p>Le imprese che rientrano nel perimetro di NIS2 devono adottare una serie di misure. Ecco le principali:</p>
<ol>
<li><strong>Gestione del rischio informatico</strong>: valutazioni periodiche, identificazione delle vulnerabilità, protezione della supply chain, piani di mitigazione.</li>
<li><strong>Continuità operativa e resilienza</strong>: piani di disaster recovery, piani di continuità, gestione degli impatti derivanti da incidenti, riduzione dei tempi di interruzione.</li>
<li><strong>Notifica degli incidenti</strong>: obbligo di segnalazione tempestiva (entro 24 ore dall’identificazione dell’incidente significativo), con report ulteriori e collaborazione con le autorità competenti.</li>
<li><strong>Misure tecniche di sicurezza</strong>: autenticazione forte / multifattoriale, cifratura, protezione delle reti, sicurezza dei sistemi di comunicazione, gestione delle vulnerabilità note.</li>
<li><strong>Formazione e consapevolezza</strong>: attività regolari di formazione su minacce informatiche per tutto il personale; coinvolgimento dei livelli dirigenziali.</li>
<li><strong>Audit, verifiche e conformità</strong>: controlli interni ed esterni, ispezioni da parte dell’ACN (Agenzia per la Cybersicurezza Nazionale), documentazione, tracciabilità delle attività e delle misure adottate.</li>
<li><strong>Protezione della supply chain</strong>: obblighi estesi ai fornitori diretti; verifica che anche i fornitori adottino misure adeguate.</li>
</ol>
<p><strong>Tempistiche e scadenze rilevanti</strong></p>
<ul>
<li>La direttiva UE è entrata in vigore il <strong>16 gennaio 2023</strong>.</li>
<li>L’Italia ha recepito con il D.Lgs. n. 138/2024, in Gazzetta Ufficiale il 1° ottobre 2024, effettivo dal <strong>16 ottobre 2024</strong>.</li>
<li>Le aziende interessate devono già aver iniziato i processi di implementazione; alcune disposizioni richiedono adempimenti immediati, altre prevedono periodi di adattamento per misure più complesse.</li>
</ul>
<p><strong>Rischi per le aziende che non si adeguano</strong></p>
<ul>
<li><strong>Sanzioni amministrative</strong>: possono arrivare a cifre rilevanti, percentuali del fatturato, a seconda della gravità della violazione.</li>
<li><strong>Rischi operativi</strong>: attacchi, interruzioni del servizio, perdita di dati, danni reputazionali.</li>
<li><strong>Perdita di opportunità</strong>: impossibilità di partecipare a gare pubbliche, perdere contratti con soggetti che richiedono compliance normativa.</li>
<li><strong>Obbligo di controllo da parte dell’autorità competente</strong>: ACN in Italia, ispezioni, audit, documentazione richiesta.</li>
</ul>
<p><strong>Fonti</strong></p>
<p><em>Direttiva (UE) 2022/2557 del Parlamento europeo e del Consiglio, del 14 dicembre 2022, relativa alla resilienza dei soggetti critici e che abroga la direttiva 2008/114/CE.</em></p>
<p><em>Corte dei Conti – Sezione centrale di controllo sulla gestione delle Amministrazioni dello Stato.</em></p>
<p><em>Piccirilli, R. Relazione della Sezione centrale di controllo sulla gestione delle Amministrazioni dello Stato. Roma: Corte dei Conti.</em></p>
<p><em>Cerimoniale, D. Relazione della Sezione centrale di controllo sulla gestione delle Amministrazioni dello Stato. Roma: Corte dei Conti.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware nel 2025: nuovi modelli di estorsione</title>
		<link>https://www.audita.tech/ransomware-nel-2025-nuovi-modelli-di-estorsione/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Thu, 02 Oct 2025 07:59:18 +0000</pubDate>
				<category><![CDATA[Tecnologie & Vulnerabilità]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=194</guid>

					<description><![CDATA[&#160; Introduzione Il ransomware continua ad essere una delle principali minacce per aziende, organizzazioni pubbliche e persino individui. Ma nel 2025 non si tratta più soltanto di cifrare dati e...]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><strong>Introduzione</strong></p>
<p>Il ransomware continua ad essere una delle principali minacce per aziende, organizzazioni pubbliche e persino individui. Ma nel 2025 non si tratta più soltanto di cifrare dati e chiedere un riscatto: gli attori malintenzionati hanno affinato le loro tattiche, adottando modelli di estorsione più sofisticati, multilivello e che generano pressioni non solo tecniche ma anche reputazionali, legali ed economiche.</p>
<p>&nbsp;</p>
<p><strong>Modelli di estorsione che stanno emergendo</strong></p>
<p>Ecco i principali modelli che stanno prendendo piede nel panorama ransomware del 2025:</p>
<ol>
<li><strong>Double Extortion (“doppia estorsione”)</strong><br />
Non basta più cifrare i dati: gli attaccanti prima esfiltrano (rubano) dati sensibili, poi richiedono il riscatto sia per il decrittamento sia per non pubblicare o vendere i dati rubati. Questo modello è ormai lo standard per molte gang ransomware.</li>
<li><strong>Triple Extortion</strong><br />
Un passo oltre: si aggiungono elementi come attacchi DDoS, minaccia alla reputazione tramite divulgazione pubblica, coinvolgimento di fornitori, clienti o partner dell’azienda vittima. In pratica, l’estorsione non colpisce solo la vittima diretta, ma si allarga a chi ha rapporti commerciali o di fiducia con essa.</li>
<li><strong>Estorsione senza cifratura (pure extortion / encryption-less ransomware)</strong><br />
In questo modello i criminali non cifrano i file (o non lo fanno subito) ma si concentrano al massimo sulla minaccia di rendere pubblici i dati esfiltrati se non viene pagato un riscatto. È meno “rumoroso” (dal punto di vista tecnico), ma molto efficace come leva per la pressione psicologica e reputazionale.</li>
<li><strong>Uso dell’Intelligenza Artificiale e dei modelli LLM</strong><br />
I ransomware del futuro cercano di sfruttare AI / LLM (Large Language Models) per automazione, generazione di phishing più mirato, personalizzazione dell’estorsione, evasione di rilevamento. Ad esempio, il report di Akamai evidenzia come alcuni gruppi usano GenAI per scrivere codice malware o potenziare le campagne di social engineering.<br />
C’è anche ricerca accademica su prototipi di ransomware orchestrati da LLM (che eseguono, ricompongono il codice in modo adaptivo) che mostrano come il “malware inteligente” sarà una sfida reale.</li>
<li><strong>Aumento delle richieste medie di riscatto e pressione finanziaria e reputazionale</strong><br />
I dati indicano che il valore medio dei riscatti è salito—non solo per cifratura, ma soprattutto nei casi dove la fuga dei dati è usata come leva. Tra le tattiche c’è anche la “minaccia di rivelare” cronologie, segreti industriali, dati clienti, oppure creare un conto alla rovescia (deadline) perché l’azienda sia sotto pressione di tempo.</li>
<li><strong>Leak site / pubblicazione dati / vendite sul dark web</strong><br />
Divulgazione parziale dei dati come prova, vendita dei dati rubati se il riscatto non viene pagato, uso pubblico dei leak per scoraggiare il rifiuto. Questo avviene sempre più frequentemente, come elemento centrale dell’estorsione.</li>
</ol>
<p><strong>Implicazioni per le aziende</strong></p>
<p>Questi nuovi modelli di estorsione comportano rischi e sfide diverse rispetto al passato. Ecco cosa le aziende devono considerare:</p>
<ul>
<li><strong>Backup non è più sufficiente da solo</strong>: anche se hai ottimi backup, il furto dei dati può comunque causare danni gravissimi, perché puoi essere esposto a pubblicazioni o vendite dei dati o a pressioni reputazionali.</li>
<li><strong>Gestione della reputazione</strong>: preparare piani di comunicazione, capire come rispondere mediaticamente, legale e regolamentare se i dati estratti diventano pubblici.</li>
<li><strong>Interventi rapidi e detections precoce</strong>: ridurre al minimo il tempo di latenza tra compromissione, identificazione e risposta. Monitorare leak site, attività sospette.</li>
<li><strong>Protezione della supply chain e dei fornitori</strong>: spesso gli attacchi partono da vulnerabilità nei fornitori o partner, che hanno accessi, credenziali privilegiate o dati sensibili condivisi.</li>
<li><strong>Policy di extorsione e decisione sul pagamento</strong>: alcune aziende stabiliscono politiche chiare su sé pagare o meno, considerando implicazioni legali, costi reputazionali, rischio ricorsivo.</li>
<li><strong>Uso delle tecnologie emergenti</strong>: AI, threat intelligence, automazione, strumenti di anonimizzazione/segmentazione, che possono aiutare a ridurre gli attacchi o mitigare gli effetti.</li>
</ul>
<p>&nbsp;</p>
<p><strong>Come prepararsi</strong></p>
<p>Ecco un approccio pratico per definire o aggiornare la tua strategia contro ransomware nel 2025:</p>
<ol>
<li><strong>Valutazione del rischio</strong>: identificare asset più critici, dati sensibili, possibili vettori di attacco (servizi esposti, vulnerabilità note, accessi RDP, credenziali condivise).</li>
<li><strong>Aumentare la resilienza dei dati</strong>: policy 3-2-1 per backup; verificare encryptions; test di recovery; backup offsite; versioning; protezione delle copie di backup (immutabilità, air-gap).</li>
<li><strong>Monitoraggio continuo e threat intelligence</strong>: tenere d’occhio siti di leak, gruppi ransomware attivi, indicatori di compromissione, attacchi su partner/settori simili.</li>
<li><strong>Policy per incident response e gestione estorsioni</strong>: chi decide se pagare, come, coinvolgimento legale, comunicazione con stakeholder, pianificazione preventiva.</li>
<li><strong>Formazione specifica per phishing &amp; social engineering</strong>: poiché molti attacchi iniziano con phishing mirato, furto di credenziali o inganno, serve formazione che mostri scenari reali e uso di tattiche sofisticate (deepfake, AI, impersonation).</li>
<li><strong>Segmentazione della rete e gestione accessi privilegiati</strong>: ridurre la capacità di propagazione di un attacco; limitare privilegi; uso di MFA obbligatorio; controlli sui privilegi amministrativi; rendere difficile il movimento laterale.</li>
</ol>
<p><strong>Conclusione</strong></p>
<p>Nel 2025, il ransomware non è mai stato così dinamico: non basta proteggere i file, bisogna difendere dati, reputazione, relazioni, fiducia. I modelli di estorsione si evolvono per mettere le vittime sotto pressione non solo tecnica, ma legale, economica e sociale. Le aziende che non aggiornano le loro difese rischiano non solo danni economici, ma perdite di credibilità difficili da sanare.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
