<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Newsletter &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<atom:link href="https://www.audita.tech/category/newsletter/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.audita.tech</link>
	<description>Forensic &#38; Data Security</description>
	<lastBuildDate>Fri, 16 Jan 2026 09:52:55 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.audita.tech/wp-content/uploads/2023/03/cropped-favicon-audita-data-security-32x32.png</url>
	<title>Newsletter &#8211; Audita &#8211; Data Protection Information Security Cyber Defense Digital Forensic</title>
	<link>https://www.audita.tech</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OSINT &#8211; L&#8217;intelligence online</title>
		<link>https://www.audita.tech/osint-online/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 16 Jan 2026 09:30:50 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=484</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_697ea49c3696d"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row top-level"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<h3 data-start="383" data-end="478">Quando le informazioni pubbliche proteggono… oppure mettono a rischio persone e istituzioni</h3>
<p data-start="480" data-end="963">L’OSINT (Open-Source Intelligence) è l’attività di raccolta e analisi di informazioni disponibili pubblicamente: dai social media agli archivi istituzionali, dai dati di geolocalizzazione alle immagini e ai metadati. Ben gestito, l’OSINT è uno strumento fondamentale per la <strong data-start="754" data-end="800">sicurezza nazionale, aziendale e personale</strong>. Tuttavia, l&#8217;utilizzo di fonti online richiede attenzione poiché la natura “pubblica” può renderle vulnerabili a abusi che compromettono <strong data-start="907" data-end="960">privacy, diritti fondamentali e libertà di stampa</strong>. Inoltre, l’accesso a informazioni online può influenzare le dinamiche sociali in modi imprevedibili.</p>
<hr data-start="965" data-end="968" />
<h2 data-start="970" data-end="1045"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f1ee-1f1f9.png" alt="🇮🇹" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Caso Fanpage: spionaggio digitale e sorveglianza contro giornalisti</h2>
<p data-start="1047" data-end="1686">Negli ultimi mesi, il panorama italiano ed europeo è stato scosso da un grave episodio di <strong data-start="1137" data-end="1199">spyware militare utilizzato contro giornalisti e attivisti</strong>. Attraverso notifiche ufficiali inviate da WhatsApp/Meta, è emerso che <strong data-start="1271" data-end="1422">il direttore di Fanpage.it, Francesco Cancellato, insieme ad altri cronisti e attivisti, è stato preso di mira da uno spyware denominato “Graphite”</strong>. Lo spyware, classificato come <strong data-start="1454" data-end="1506">software di sorveglianza avanzata a “zero-click”</strong>, è stato prodotto dalla società Paragon Solutions e ha la capacità di compromettere smartphone senza alcuna interazione da parte dell’utente.</p>
<p data-start="1686" data-end="1700">È importante considerare come l&#8217;informazione online possa essere utilizzata in contesti di sicurezza.</p>
<p data-start="1688" data-end="2043">Successivamente, è stato confermato da fonti indipendenti come <strong data-start="1751" data-end="1804">Citizen Lab e il Committee to Protect Journalists</strong> che almeno <strong data-start="1816" data-end="1900">un secondo giornalista di Fanpage è stato anch’esso colpito da tecnologie simili</strong>, aumentando le preoccupazioni sulla diffusione di tali strumenti in ambiti non strettamente legittimati.</p>
<p data-start="2045" data-end="2359">Organizzazioni internazionali per la difesa della libertà di stampa hanno <strong data-start="2119" data-end="2177">chiesto trasparenza alle autorità nazionali ed europee</strong> e sottolineato l’importanza di garantire che nessuno – tantomeno cronisti impegnati nell’inchiesta – sia sottoposto a sorveglianza illegittima.</p>
<p data-start="2361" data-end="2591">Questo caso rappresenta non solo una vulnerabilità tecnologica ma anche una <strong data-start="2437" data-end="2485">questione di tutela dei diritti fondamentali</strong>, in cui OSINT e strumenti connessi sono stati potenzialmente strumentalizzati oltre il loro uso previsto.</p>
<p data-start="2485" data-end="2500">In un mondo sempre più connesso, l&#8217;informazione disponibile online può rivelarsi fondamentale per la sicurezza collettiva.</p>
<hr data-start="2593" data-end="2596" />
<h2 data-start="2598" data-end="2644">OSINT: potenzialità e rischi documentati</h2>
<h3 data-start="2646" data-end="2664">Opportunità</h3>
<p data-start="2665" data-end="2727">L’OSINT è utilizzato da enti pubblici e forze dell’ordine per:</p>
<ul data-start="2728" data-end="2923">
<li data-start="2728" data-end="2793">
<p data-start="2730" data-end="2793">monitorare fenomeni complessi di sicurezza interna ed esterna</p>
</li>
<li data-start="2794" data-end="2875">
<p data-start="2796" data-end="2875">integrare indagini giudiziarie e operative con dati pubblicamente disponibili</p>
</li>
<li data-start="2876" data-end="2923">
<p data-start="2878" data-end="2923">analizzare trend geopolitici e minacce ibride</p>
</li>
</ul>
<h3 data-start="2925" data-end="2947">Rischi concreti</h3>
<p data-start="2948" data-end="2984">Tra le principali aree di criticità:</p>
<p data-start="2986" data-end="3223"><strong data-start="2986" data-end="3024">1. Identificazione e tracciamento:</strong><br data-start="3024" data-end="3027" />L’incrocio di immagini, metadati e localizzazione può rivelare abitudini e spostamenti di individui, esponendo persone pubbliche, giornalisti o funzionari a rischi di sorveglianza non autorizzata.</p>
<p data-start="3223" data-end="3240">L&#8217;identificazione delle persone può avvenire attraverso la raccolta di dati online, rendendo necessaria una vigilanza continua.</p>
<p data-start="3225" data-end="3413"><strong data-start="3225" data-end="3254">2. Profilazione avanzata:</strong><br data-start="3254" data-end="3257" />Dati disponibili online possono essere combinati per creare profili completi, usati per campagne di phishing, attacchi mirati o manipolazioni psicografiche.</p>
<p data-start="3413" data-end="3430">La profilazione avanzata richiede un&#8217;analisi attenta dei dati disponibili online, per evitare conseguenze indesiderate.</p>
<p data-start="3415" data-end="3789"><strong data-start="3415" data-end="3453">3. Minacce alla libertà di stampa:</strong><br data-start="3453" data-end="3456" />Come evidenziato nel caso Fanpage, strumenti di sorveglianza sofisticati possono compromettere le comunicazioni di cronisti e fonti, minacciando la protezione delle fonti e la libertà di informazione, diritti riconosciuti anche nei principi internazionali di tutela della libertà di espressione.</p>
<hr data-start="3791" data-end="3794" />
<h2 data-start="3796" data-end="3854">Audita e il ruolo della sicurezza nelle istituzioni</h2>
<p data-start="3856" data-end="4367"><strong data-start="3856" data-end="3873">Audita S.r.l.</strong>, con sede a Ferrara, opera nel settore della <strong data-start="3919" data-end="3961">consulenza informatica e cybersecurity</strong>, con servizi dedicati alla <strong data-start="3989" data-end="4086">protezione dei dati, sicurezza delle infrastrutture digitali e difesa da minacce informatiche</strong>. La società supporta enti pubblici e organizzazioni nella gestione delle vulnerabilità, nella <strong data-start="4181" data-end="4242">progettazione di sistemi conformi alle norme di sicurezza</strong> (es. ISO 27001) e nelle attività di <strong data-start="4279" data-end="4328">digital forensics in contesti civili e penali</strong>.</p>
<p data-start="4369" data-end="4747">In un contesto in cui la <strong data-start="4394" data-end="4444">compliance normativa e la tutela della privacy</strong> sono priorità per le Pubbliche Amministrazioni, il contributo di esperti in sicurezza delle informazioni – in linea con i requisiti del <strong data-start="4581" data-end="4629">Garante per la protezione dei dati personali</strong> e delle direttive europee – diventa fondamentale per mitigare i rischi connessi a OSINT e tecnologie di sorveglianza.</p>
<hr data-start="4749" data-end="4752" />
<h2 data-start="4754" data-end="4799">Conclusioni e raccomandazioni per le PA</h2>
<p data-start="4801" data-end="4998">L’OSINT non è di per sé né “buono” né “cattivo”: è un insieme di tecniche che, se impiegate responsabilmente, arricchiscono le capacità di analisi e protezione di enti pubblici e privati. Tuttavia:</p>
<p data-start="4998" data-end="5010">Il monitoraggio delle risorse online deve avvenire con attenzione per rispettare i diritti individuali.</p>
<ul data-start="5000" data-end="5408">
<li data-start="5000" data-end="5100">
<p data-start="5002" data-end="5100">è essenziale <strong data-start="5015" data-end="5061">garantire trasparenza e legittimità legale</strong> nell’uso di strumenti di sorveglianza;</p>
</li>
<li data-start="5101" data-end="5248">
<p data-start="5103" data-end="5248">le amministrazioni devono <strong data-start="5129" data-end="5247">aggiornare policy di sicurezza delle informazioni, protezione dei dati personali e gestione delle minacce digitali</strong>;</p>
</li>
<li data-start="5249" data-end="5408">
<p data-start="5251" data-end="5408">è fondamentale adottare sistemi di <strong data-start="5286" data-end="5323">risk assessment e audit periodici</strong> per verificare l’esposizione delle organizzazioni alle vulnerabilità OSINT-derivate.</p>
<p data-start="5408" data-end="5420">La sicurezza delle informazioni online è una priorità per le istituzioni di oggi.</p>
</li>
</ul>
<p data-start="5410" data-end="5613"><strong data-start="5413" data-end="5613">Audita</strong> <em>è disponibile a collaborare con enti pubblici per sviluppare strategie di sicurezza informativa, supportare compliance normativa e rafforzare la resilienza contro minacce digitali avanzate.</em></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud, edge e sovranità digitale: dove vanno i dati?</title>
		<link>https://www.audita.tech/cloud-edge-e-sovranita-digitale-dove-vanno-i-dati/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 15:41:07 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=443</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[
		<div id="fws_697ea49c3adbd"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>Il cloud non è più una novità, ma una realtà consolidata. Eppure, nel 2026, la domanda più importante non è più <em>se</em> spostare i dati nel cloud, ma <em>dove</em> farlo — e <em>a chi affidarsi</em>.<br />
Con l’ascesa di nuove tecnologie come <strong>edge computing</strong> e l’attenzione crescente alla <strong>sovranità digitale</strong>, le aziende europee stanno ripensando completamente il modo in cui gestiscono e proteggono le proprie informazioni.</p>
<p><strong>Dal cloud al cloud distribuito</strong></p>
<p>Negli ultimi anni, il cloud è passato da modello centralizzato a ecosistema distribuito.<br />
Le imprese combinano infrastrutture pubbliche, private e ibride per bilanciare flessibilità, controllo e sicurezza.<br />
Questo approccio “multi-cloud” permette di ottimizzare i costi e le prestazioni, ma apre anche nuove sfide: interoperabilità, governance dei dati e controllo degli accessi.<br />
La domanda non è più solo <em>quanto costa il cloud</em>, ma <em>quanto è affidabile e conforme</em>.</p>
<p><strong>L’edge computing: il cloud che si avvicina</strong></p>
<p>Con la crescita dell’IoT e dei sistemi connessi, nasce la necessità di elaborare i dati <strong>vicino alla loro origine</strong>.<br />
È qui che entra in gioco l’<strong>edge computing</strong>: una rete di nodi intelligenti che riduce la latenza e migliora la sicurezza, elaborando le informazioni localmente prima di inviarle al cloud centrale.<br />
Per i settori industriali, sanitari e logistici, questa architettura rappresenta un vantaggio competitivo in termini di velocità e riservatezza.</p>
<p><strong>Sovranità digitale: l’Europa reagisce</strong></p>
<p>L’Unione Europea ha lanciato diverse iniziative per garantire la <strong>sovranità digitale</strong>, ossia il diritto di cittadini e aziende europee di controllare i propri dati.<br />
Progetti come <strong>GAIA-X</strong> e le normative <strong>GDPR</strong> e <strong>NIS2</strong> mirano a creare un’infrastruttura cloud sicura, trasparente e conforme agli standard europei.<br />
In questo scenario, le aziende devono scegliere con attenzione i propri provider, verificando dove vengono archiviati i dati e sotto quale giurisdizione legale ricadono.</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p><strong>Governare la complessità</strong></p>
<p>Gestire ambienti cloud e edge multipli richiede <strong>una governance chiara</strong>, che definisca:</p>
<ul>
<li>chi ha accesso ai dati e in quali condizioni,</li>
<li>come vengono monitorate le piattaforme,</li>
<li>quali procedure di sicurezza e continuità operativa sono in atto.</li>
</ul>
<p>Le organizzazioni più mature trattano il cloud non come un servizio, ma come un <strong>pilastro strategico della propria resilienza digitale</strong>.</p>
<p><strong>In Sintesi</strong></p>
<ul>
<li>Le aziende si muovono verso modelli <strong>multi-cloud</strong> e <strong>edge computing</strong>.</li>
<li>Cresce l’importanza della <strong>sovranità digitale europea</strong> e della trasparenza dei provider.</li>
<li>Serve una governance dei dati solida e coerente con le normative <strong>GDPR</strong> e <strong>NIS2</strong>.</li>
<li>Il cloud non è più solo tecnologia: è una scelta strategica di fiducia.</li>
</ul>
<p>Trasforma i tuoi dati in un asset strategico.<br />
Scopri come dare valore ai tuoi dati: <strong>www.audita.tech</strong></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Privacy nell’era dei Dati Generativi</title>
		<link>https://www.audita.tech/la-privacy-nellera-dei-dati-generativi/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Tue, 30 Dec 2025 15:27:52 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=440</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<p data-rm-block-id="block-1">
		<div id="fws_697ea49c3c732"  data-column-margin="default" data-midnight="dark"  class="wpb_row vc_row-fluid vc_row"  style="padding-top: 0px; padding-bottom: 0px; "><div class="row-bg-wrap" data-bg-animation="none" data-bg-animation-delay="" data-bg-overlay="false"><div class="inner-wrap row-bg-layer" ><div class="row-bg viewport-desktop"  style=""></div></div></div><div class="row_col_wrap_12 col span_12 dark left">
	<div  class="vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding inherit_tablet inherit_phone flex_gap_desktop_10px "  data-padding-pos="all" data-has-bg-color="false" data-bg-color="" data-bg-opacity="1" data-animation="" data-delay="0" >
		<div class="vc_column-inner" >
			<div class="wpb_wrapper">
				
<div class="wpb_text_column wpb_content_element " >
	<p>L’arrivo dei modelli di <strong>Intelligenza Artificiale generativa</strong> — da ChatGPT a Copilot, da Gemini a Claude — ha cambiato radicalmente il modo in cui le aziende producono, analizzano e condividono informazioni.<br />
Ma questa nuova capacità creativa porta con sé una domanda cruciale: <em>come gestire la privacy in un mondo in cui i dati vengono usati per generare nuovi contenuti?</em></p>
<p data-rm-block-id="block-2"><strong>Dati, modelli e confini sempre più sottili</strong></p>
<p data-rm-block-id="block-3">I sistemi generativi apprendono dai dati che ricevono — spesso in quantità enormi e con livelli di dettaglio che possono includere informazioni sensibili.<br />
Questo rende difficile distinguere dove finisca il dato “di addestramento” e dove inizi il dato “creato”.<br />
Nel B2B, il rischio è concreto: prompt e documenti aziendali potrebbero contenere informazioni strategiche, che una piattaforma esterna potrebbe riutilizzare o memorizzare.</p>
<p data-rm-block-id="block-4"><strong>AI e protezione dei dati: il nuovo equilibrio</strong></p>
<p data-rm-block-id="block-5">Le imprese devono oggi trovare un equilibrio tra <strong>innovazione e tutela</strong>, adottando politiche chiare sull’uso di strumenti AI: chi può usarli, con quali dati e per quali scopi.<br />
Serve un approccio “privacy by design”, in cui la protezione delle informazioni sia parte integrante dei processi di sviluppo e di utilizzo dell’AI.<br />
Questo approccio riduce il rischio di violazioni e migliora la fiducia di clienti, partner e dipendenti.</p>
<p data-rm-block-id="block-6"><strong>Il ruolo del DPO e della governance dei dati</strong></p>
<p data-rm-block-id="block-7">In molte aziende, il <strong>Data Protection Officer (DPO)</strong> e i team legali si trovano ora a gestire scenari completamente nuovi: modelli che apprendono da dati personali, sistemi che generano testi o immagini basandosi su dataset aziendali, strumenti cloud con log di utilizzo non sempre trasparenti.<br />
Una governance efficace deve includere:</p>
<ul>
<li data-rm-block-id="block-8">mappatura delle piattaforme AI usate internamente,</li>
<li data-rm-block-id="block-9">classificazione dei dati condivisi,</li>
<li data-rm-block-id="block-10">valutazioni d’impatto (DPIA) specifiche per i sistemi generativi,</li>
<li data-rm-block-id="block-11">revisione periodica delle policy di accesso e storage.</li>
</ul>
<p data-rm-block-id="block-12"><strong>Verso una cultura della privacy attiva</strong></p>
<p data-rm-block-id="block-13">La privacy non è più solo una conformità normativa, ma un <strong>valore competitivo</strong>.<br />
Le aziende che gestiscono i dati in modo responsabile attraggono partner più solidi e clienti più fiduciosi.<br />
Adottare pratiche trasparenti e sicure significa costruire un ecosistema digitale sostenibile, dove l’AI diventa uno strumento di crescita e non una minaccia.</p>
<p data-rm-block-id="block-14"><b>In Sintesi</b></p>
<ul>
<li data-rm-block-id="block-15">I modelli generativi apprendono dai dati: serve attenzione su privacy e confidenzialità.</li>
<li data-rm-block-id="block-16">Le imprese devono adottare un approccio <strong>privacy by design</strong> e definire policy d’uso chiare.</li>
<li data-rm-block-id="block-17">Governance e cultura della sicurezza diventano asset strategici, non solo obblighi normativi.</li>
</ul>
<p data-rm-block-id="block-18">Vuoi garantire l’uso etico e conforme dell’AI nella tua organizzazione?<br />
Audita ti affianca con adeguamento documentale, DPIA ex art 35 gdpr e policy aziendale.<br />
Scegli trasparenza e fiducia nella tua innovazione, scegli <a href="https://www.audita.tech"><strong>www.audita.tech</strong></a></p>
</div>




			</div> 
		</div>
	</div> 
</div></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Smartphone: la porta d’ingresso a tutta la tua vita digitale</title>
		<link>https://www.audita.tech/smartphone/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 11:53:10 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=330</guid>

					<description><![CDATA[Lo smartphone non è più solo un telefono.È il nostro documento digitale, la chiave di accesso a conti bancari, email, cloud, social network, strumenti di lavoro, sistemi aziendali e identità...]]></description>
										<content:encoded><![CDATA[<p data-start="115" data-end="255">
<p data-start="257" data-end="460">Lo smartphone non è più solo un telefono.<br data-start="298" data-end="301" />È il nostro documento digitale, la chiave di accesso a conti bancari, email, cloud, social network, strumenti di lavoro, sistemi aziendali e identità digitali.</p>
<p data-start="462" data-end="537">Eppure, paradossalmente, è anche <strong data-start="495" data-end="536">il dispositivo che proteggiamo peggio</strong>.</p>
<p data-start="539" data-end="918">Nel 2026 il mobile è diventato il primo punto di accesso alla vita digitale di una persona. Ed è proprio per questo che è diventato uno degli obiettivi preferiti degli attaccanti.<br data-start="718" data-end="721" />Secondo i dati più recenti, <strong data-start="749" data-end="793">i malware mobile sono aumentati del 250%</strong>, spinti dalla diffusione di app contraffatte, reti Wi-Fi non sicure e tecniche di social engineering sempre più sofisticate.</p>
<p data-start="920" data-end="995">Non parliamo più di scenari “eccezionali”.<br data-start="962" data-end="965" />I rischi oggi sono quotidiani.</p>
<h3 data-start="1002" data-end="1041"></h3>
<h3 data-start="1002" data-end="1041">Perché lo smartphone è così esposto</h3>
<p data-start="1043" data-end="1285">A differenza dei computer aziendali, lo smartphone viene utilizzato in modo continuo, personale e informale.<br data-start="1151" data-end="1154" />Lo portiamo ovunque, lo colleghiamo a reti pubbliche, lo usiamo per lavoro e per la vita privata, spesso senza separare i contesti.</p>
<p data-start="1287" data-end="1367">Secondo NIST, OWASP e CISA, le principali superfici di attacco mobile includono:</p>
<ul data-start="1369" data-end="1679">
<li data-start="1369" data-end="1443">
<p data-start="1371" data-end="1443"><strong data-start="1371" data-end="1397">App fake o compromesse</strong>, spesso indistinguibili da quelle legittime</p>
</li>
<li data-start="1444" data-end="1526">
<p data-start="1446" data-end="1526"><strong data-start="1446" data-end="1464">Wi-Fi pubblici</strong> che permettono intercettazioni e attacchi man-in-the-middle</p>
</li>
<li data-start="1527" data-end="1594">
<p data-start="1529" data-end="1594"><strong data-start="1529" data-end="1549">QR code malevoli</strong>, sempre più usati come vettori di phishing</p>
</li>
<li data-start="1595" data-end="1679">
<p data-start="1597" data-end="1679"><strong data-start="1597" data-end="1633">Permessi concessi con leggerezza</strong>, che espongono dati e funzionalità critiche</p>
</li>
</ul>
<p data-start="1681" data-end="1733">Il problema non è solo tecnico.<br data-start="1712" data-end="1715" />È comportamentale.</p>
<h3 data-start="1740" data-end="1792"></h3>
<h3 data-start="1740" data-end="1792">Le tre abitudini che fanno davvero la differenza</h3>
<p data-start="1794" data-end="1877">La sicurezza mobile non richiede soluzioni complesse, ma <strong data-start="1851" data-end="1876">disciplina quotidiana</strong>.</p>
<ol data-start="1879" data-end="2430">
<li data-start="1879" data-end="2046">
<p data-start="1882" data-end="2046"><strong data-start="1882" data-end="1904">Aggiornare davvero</strong><br data-start="1904" data-end="1907" />Non “quando avrò tempo”, non “domani”.<br data-start="1948" data-end="1951" />Gli aggiornamenti correggono vulnerabilità già note e spesso già sfruttate dagli attaccanti.</p>
</li>
<li data-start="2048" data-end="2248">
<p data-start="2051" data-end="2248"><strong data-start="2051" data-end="2096">Installare app solo dagli store ufficiali</strong><br data-start="2096" data-end="2099" />Anche quando un link sembra affidabile o arriva da una fonte conosciuta.<br data-start="2174" data-end="2177" />Fuori dagli store, il controllo di sicurezza è minimo o inesistente.</p>
</li>
<li data-start="2250" data-end="2430">
<p data-start="2253" data-end="2430"><strong data-start="2253" data-end="2315">Attivare l’autenticazione biometrica ovunque sia possibile</strong><br data-start="2315" data-end="2318" />Impronta, volto, PIN robusti: ogni livello in più riduce drasticamente il rischio di accesso non autorizzato.</p>
</li>
</ol>
<p data-start="2432" data-end="2553">Sono azioni semplici, ma spesso trascurate.<br data-start="2475" data-end="2478" />Ed è proprio su queste disattenzioni che si basano molti attacchi riusciti.</p>
<p data-start="2577" data-end="2712">Lo smartphone è diventato <strong data-start="2603" data-end="2648">il telecomando della nostra vita digitale</strong>.<br data-start="2649" data-end="2652" />Da lì passano identità, autorizzazioni, accessi e decisioni.</p>
<p data-start="2714" data-end="2907">Trattarlo come un dispositivo “secondario” è un errore che oggi non possiamo più permetterci.<br data-start="2807" data-end="2810" />Proteggere il mobile significa proteggere <strong data-start="2852" data-end="2906">l’intero ecosistema digitale personale e aziendale</strong>.</p>
<p data-start="2932" data-end="3021">Vuoi verificare quanto sono davvero sicuri i dispositivi mobili della tua organizzazione?</p>
<p data-start="3023" data-end="3037"><strong>Audita</strong> esegue:</p>
<ul data-start="3038" data-end="3201">
<li data-start="3038" data-end="3088">
<p data-start="3040" data-end="3088">Vulnerability Assessment su dispositivi mobili</p>
</li>
<li data-start="3089" data-end="3146">
<p data-start="3091" data-end="3146">controlli di sicurezza su account e accessi aziendali</p>
</li>
<li data-start="3147" data-end="3201">
<p data-start="3149" data-end="3201">valutazioni della postura di sicurezza</p>
</li>
</ul>
<p><em data-start="205" data-end="255">(Fonti: NIST, OWASP MASVS, CISA Mobile Security)</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nel 2026 non hackerano i sistemi  Hackerano le persone</title>
		<link>https://www.audita.tech/2026-cybersecurity/</link>
		
		<dc:creator><![CDATA[Audita]]></dc:creator>
		<pubDate>Fri, 19 Dec 2025 09:00:14 +0000</pubDate>
				<category><![CDATA[Newsletter]]></category>
		<guid isPermaLink="false">https://www.audita.tech/?p=311</guid>

					<description><![CDATA[Siamo oramai alle porte del 2026, utilizziamo quotidianamente strumenti digitali avanzati, intelligenza artificiale, piattaforme cloud e sistemi di sicurezza sempre più sofisticati.Eppure continuiamo a cadere nelle truffe online. Il punto...]]></description>
										<content:encoded><![CDATA[<p data-start="143" data-end="268">
<p data-start="270" data-end="484">Siamo oramai alle porte del 2026, utilizziamo quotidianamente strumenti digitali avanzati, intelligenza artificiale, piattaforme cloud e sistemi di sicurezza sempre più sofisticati.<br data-start="433" data-end="436" />Eppure continuiamo a cadere nelle truffe online.</p>
<p data-start="486" data-end="590">Il punto non è che “<em>non sappiamo usare la tecnologi</em>a”.<br data-start="540" data-end="543" />Il problema è l’opposto: <strong data-start="568" data-end="589">ci fidiamo troppo</strong>.</p>
<p data-start="592" data-end="947">Negli ultimi anni gli attacchi di phishing hanno fatto un salto di qualità radicale.<br data-start="676" data-end="679" />Non si tratta più di email scritte male o link palesemente sospetti. Oggi parliamo di messaggi costruiti con precisione, spesso generati o supportati dall’AI, personalizzati sulla base delle nostre tracce digitali: ruoli professionali, relazioni, interessi, abitudini.</p>
<p data-start="949" data-end="1311">Secondo ENISA, <strong data-start="964" data-end="1043">oltre l’80% degli incidenti di sicurezza ha origine da un’interazione umana</strong>: un clic, una risposta, un file aperto senza verificarne la provenienza.<br data-start="1116" data-end="1119" />CISA e Clusit confermano lo stesso scenario: la maggior parte degli attacchi riesce non perché i sistemi siano deboli, ma perché <strong data-start="1248" data-end="1310">le persone vengono indotte a fidarsi nel momento sbagliato</strong>.</p>
<p data-start="1313" data-end="1569">Questo cambia completamente il paradigma della sicurezza.<br data-start="1370" data-end="1373" />Oggi la cybersecurity non è più solo una questione di firewall, antivirus o strumenti di rilevamento avanzati.<br data-start="1483" data-end="1486" />È, prima di tutto, una questione di <strong data-start="1522" data-end="1568">attenzione, consapevolezza e comportamento</strong>.</p>
<h3 data-start="1576" data-end="1617"></h3>
<h3 data-start="1576" data-end="1617">Cosa fare, ogni giorno, nella pratica</h3>
<p data-start="1619" data-end="1683">La difesa più efficace parte da abitudini semplici, ma costanti:</p>
<ul data-start="1685" data-end="2009">
<li data-start="1685" data-end="1763">
<p data-start="1687" data-end="1763">Non fidarsi mai delle comunicazioni che creano urgenza o pressione emotiva</p>
</li>
<li data-start="1764" data-end="1834">
<p data-start="1766" data-end="1834">Verificare sempre il mittente reale, non solo il nome visualizzato</p>
</li>
<li data-start="1835" data-end="1925">
<p data-start="1837" data-end="1925">Limitare le informazioni condivise pubblicamente, soprattutto sui social professionali</p>
</li>
<li data-start="1926" data-end="2009">
<p data-start="1928" data-end="2009">Diffidare di richieste “insolite”, anche se sembrano provenire da contatti noti</p>
</li>
</ul>
<p data-start="2011" data-end="2074">Non serve diventare paranoici. Serve diventare <strong data-start="2058" data-end="2073">consapevoli</strong>.</p>
<p data-start="2076" data-end="2219">Spesso la differenza tra un incidente e un attacco sventato non è una tecnologia in più, ma <strong data-start="2168" data-end="2218">cinque secondi di attenzione prima di cliccare</strong>.</p>
<h3 data-start="2226" data-end="2241"></h3>
<p data-start="2243" data-end="2401">Nel 2026, la sicurezza non fallisce perché manca la tecnologia.<br data-start="2306" data-end="2309" />Fallisce quando diamo per scontato che la tecnologia ci protegga sempre, comunque, da tutto.</p>
<p data-start="2403" data-end="2459">Il vero perimetro di sicurezza oggi passa dalle persone.</p>
<hr data-start="2461" data-end="2464" />
<p data-start="2484" data-end="2577">Vuoi rendere la tua azienda davvero resistente agli attacchi che colpiscono il fattore umano?</p>
<p data-start="2579" data-end="2617">Audita supporta le organizzazioni con:</p>
<ul data-start="2618" data-end="2728">
<li data-start="2618" data-end="2652">
<p data-start="2620" data-end="2652">programmi di formazione mirata</p>
</li>
<li data-start="2653" data-end="2688">
<p data-start="2655" data-end="2688">valutazione della postura cyber</p>
</li>
<li data-start="2689" data-end="2728">
<p data-start="2691" data-end="2728">simulazioni di phishing realistiche</p>
</li>
</ul>
<p data-start="2730" data-end="2789">per aumentare la consapevolezza e ridurre il rischio reale.</p>
<p data-start="2730" data-end="2789"><em data-start="238" data-end="268">(Fonti: ENISA, CISA, Clusit)</em></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
