La fisica tradisce la crittografia: così si rubano dati senza bucare la reteVanessa Allodoli
I side-channel attack sfruttano emissioni fisiche dei dispositivi per rubare chiavi crittografiche. Attraverso analisi elettromagnetiche e tecniche come Template Attack, gli attaccanti ricostruiscono dati sensibili senza infiltrarsi nel software. Serve un approccio di difesa che integri protezioni hardware e digitali
L'articolo...
Cybersecurity Act 2 e riforma Nis2, così l’UE cambia la compliancePierluigi Perri
Il pacchetto “Cybersecurity Act 2” e modifiche mirate alla Nis2 mira a ridurre complessità e frammentazione normativa, alleggerire gli oneri di compliance per imprese e PA e rafforzare resilienza e autonomia strategica. Vediamo che significa
L'articolo Cybersecurity Act 2 e...
Scorza: “Le cose che ho fatto e che ho imparato da Garante”Guido Scorza
Dopo cinque anni e mezzo nel Collegio del Garante per la protezione dei dati personali, Guido Scorza spiega le dimissioni e fa un bilancio per Agendadigitale.eu. Risorse cresciute, carichi di lavoro enormi, risultati e limiti strutturali al centro dell'esperienza da...
Deposito atti penali, quando vale ancora PEC o cartaceoMarco Cartisano
Il DM Giustizia 30 dicembre 2025 n. 206 aggiorna termini e modalità per l’informatizzazione del deposito atti nel processo penale, dalla gestione documentale all’inserimento nel fascicolo informatico. Resta un periodo di doppio binario con eccezioni a telematico, PEC e cartaceo
L'articolo...
Usa-Ue, perché rischiamo il blackout tecnologicoAlessandro Curioni
L’Europa scopre la dipendenza tecnologica dagli Stati Uniti. Troppo tardi per parlare seriamente di autonomia, ma forse in tempo per chiarire una cosa: la vera autonomia tecnologica non è l’illusione di non dipendere da nessuno. È sapere da chi dipendi,...

