Salta al contenuto principale

CyberSecurity

Cyber Crime Conference

Torna anche nel 2025 uno degli appuntamenti più attesi per chi opera nel mondo della sicurezza informatica: la Cyber Crime Conference, evento B2B di riferimento a livello nazionale, che da anni riunisce i protagonisti dell’ecosistema cyber per fare il punto su minacce, soluzioni e prospettive future.

Due giornate – il 16 e 17 aprile, all’Auditorium della Tecnica di Roma – ricche di contenuti, approfondimenti e networking, pensate per facilitare il dialogo tra grandi imprese, PMI, istituzioni, accademia ed esperti del settore.

L’evento si aprirà con panel istituzionali e tavole rotonde, seguiti da singoli speech di professionisti, ricercatori e rappresentanti delle principali realtà dell’IT Industry, che affronteranno le sfide più attuali.

Nell’area espositiva sarà possibile esplorare le più innovative soluzioni di cybersecurity, testare strumenti direttamente negli spazi hands-on delle aziende sponsor e partecipare a incontri one-to-one con esperti.

Un’occasione immancabile per chiunque desidera restare aggiornato su strategie, tecnologie e normative in ambito cyber, confrontarsi con esperti del settore ed esplorare soluzioni di sicurezza concrete, in un contesto stimolante e partecipazione gratuita.

La Cyber Crime Conference si rivolge a Security Manager (CSO, CISO), IT Manager (CIO), Network Security Managers, CFOs, CXOs, Risk Managers, Datacenter and Infrastructure Managers, Forze dell’Ordine, Autorità Giudiziarie, Professionisti della Cyber Diplomazia, Business Manager (LoB, GM, CEO), Progettisti, Legali, Buyer, Auditor e Sviluppatori Software IT, Professionisti Information Security e Investigazioni Digitali, Università e Centri Ricerca.

Scopri di più Cyber Crime Conference 2025

 

L'articolo Cyber Crime Conference proviene da Rivista Cybersecurity Trends.

Cyber Security Events 2025: la nostra Guida

Nel contesto globale odierno, dove la tecnologia avanza a passi da gigante, la sicurezza informatica riveste un ruolo sempre più cruciale. La crescente sofisticazione delle minacce informatiche, unita alla necessità di proteggere dati sensibili e infrastrutture vitali, rende la cybersecurity una priorità assoluta per aziende, professionisti e istituzioni.

Il 2025 si preannuncia un anno decisivo per il settore della cybersecurity, con una serie di eventi dedicati a temi di grande attualità, come l’evoluzione delle minacce informatiche, l’uso dell’intelligenza artificiale nella sicurezza, la protezione dei dati personali e il ruolo sempre più centrale della resilienza digitale. Questi appuntamenti rappresentano anche un’importante occasione di incontro e confronto tra professionisti del settore, rappresentanti delle istituzioni, aziende, ricercatori e accademici, accomunati dall’obiettivo di condividere competenze, esperienze e soluzioni innovative.

In questo scenario, in continua evoluzione, restare aggiornati è essenziale, e la partecipazione agli eventi di settore si conferma una delle strategie più efficaci per affrontare le sfide emergenti e rimanere al passo con le ultime novità.

Come ogni anno, siamo lieti di presentare la nostra Guida agli Eventi Cyber Security 2025, uno strumento pensato per tutti coloro che desiderano navigare nel vasto panorama degli appuntamenti dedicati alla sicurezza informatica. Questa guida annuale offre un calendario completo di eventi, conferenze, workshop e summit, con informazioni precise su date, luoghi e dettagli utili, facilitando così una pianificazione efficace della partecipazione.

Che tu sia un professionista della cybersecurity, un’azienda o un appassionato, questa guida è il tuo punto di riferimento per orientarti tra le innumerevoli opportunità offerte dal mondo degli eventi di sicurezza informatica nel 2025.

Ecco la nostra guida ai principali eventi cyber del 2025 in Italia e all’estero:

 

ITASEC2025

3 – 8 febbraio 2025, Bologna

ITASEC è l’evento di riferimento in Italia per la cybersecurity, un appuntamento imperdibile per esperti, ricercatori, aziende e istituzioni del settore. L’edizione 2025, organizzata dal Cybersecurity National Lab del CINI e dalla Fondazione SERICS, con il patrocinio dell’Agenzia per la Cybersicurezza Nazionale (ACN) e dell’Alma Mater Studiorum – Università di Bologna, si terrà dal 3 all’8 febbraio presso il Plesso Belmeloro.

ITASEC25 affronterà temi cruciali come disinformazione, attacchi web, sviluppo secure-by-design e gestione del rischio, favorendo il dialogo tra ricerca, industria e istituzioni. Tra le novità, il “SERICS Research Pitch”, che darà ai ricercatori l’opportunità di presentare i propri lavori. Il programma includerà anche sessioni scientifiche, keynote e la presentazione dei risultati della partnership SERICS.

https://itasec.it/

Sicurezza ICT 2025

12 febbraio 2025, Milano

Sicurezza ICT è un appuntamento imperdibile per chi si occupa di cybersecurity e protezione delle informazioni aziendali. Da 17 anni rappresenta un’importante occasione di incontro e confronto fra domanda e offerta di soluzioni per la sicurezza informatica e la protezione dei dati aziendali.

Organizzato da Soiel International, l’evento si terrà il 12 febbraio presso l’Enterprise Hotel di Milano e offrirà un mix di convegni e approfondimenti con esperti del settore e aziende, oltre a un’area espositiva dedicata al networking.

I temi chiave dell’edizione includono: sicurezza in ambito industriale, cyber defense, resilienza, cloud security, AI e sostenibilità economica della sicurezza.

La partecipazione è gratuita previa iscrizione e conferma da parte della segreteria organizzativa.

https://www.soiel.it/eventi/sicurezzaict-2025-milano/

Lombardia Digital Summit

24 febbraio 2025, Milano

Il Lombardia Digital Summit è un evento dedicato all’innovazione digitale come motore di crescita economica e sviluppo per la regione. Con un PIL di 481 miliardi di euro, la Lombardia si conferma un’eccellenza nell’adozione di tecnologie avanzate, dall’intelligenza artificiale alla trasformazione digitale.

Organizzato da The Innovation Group in collaborazione con Regione Lombardia, il Summit analizzerà lo stato dell’innovazione nelle aziende e nella Pubblica Amministrazione, gli investimenti in AI e le infrastrutture digitali. L’appuntamento è il 24 febbraio a Milano presso Palazzo Lombardia, per una giornata di confronto tra imprese, istituzioni e innovatori.

Tra i temi chiave: trasformazione digitale del sistema produttivo, istruzione della formazione delle nuove competenze, digitalizzazione della PA, impatto sulle infrastrutture, sulla sanità e sul mercato del lavoro.

https://www.theinnovationgroup.it/events/lombardia-digital-summit-3/?lang=it

Datacenter Experience 2025

26 febbraio 2025, Milano

Il Datacenter Experience, organizzato da Soiel International, è un evento dedicato al mondo delle infrastrutture IT, un’opportunità di incontro tra domanda e offerta per esplorare le soluzioni più innovative del settore.

In programma il 26 febbraio a Milano, presso l’Enterprise Hotel, il convegno prevede una sessione plenaria con esperti provenienti da aziende, ricerca e consulenza, oltre a un’area espositiva pensata per favorire il networking tra visitatori e aziende presenti.

Tra i temi trattati dell’evento: datacenter e sostenibilità ambientale, efficienza e gestione costi energetici, strategie Multicloud, Edge Computing, Industry 4.0, AI per l’automazione e sicurezza.

La partecipazione all’evento come visitatori è gratuita previa iscrizione e conferma da parte della segreteria organizzativa.

https://www.soiel.it/eventi/datacenter-experience-2025-milano/

IT & CYBERSEC MEETING

27 – 28 febbraio 2025, Assago (MI)

IT & Cybersec Meeting è un evento di riferimento per cloud computing, reti, telecomunicazioni e cybersecurity, che mette in contatto diretto domanda e offerta nel settore dell’IT. Organizzato da MEETING INTERNATIONAL, riunisce 100 CIO, CISO, DPO e Direttori IT, offrendo incontri con le aziende più innovative e aggiornamenti sulle evoluzioni tecnologiche.

L’edizione 2025 si terrà il 27 e 28 febbraio ad Assago presso il Royal Garden, offrendo ai partecipanti un’agenda ricca di conferenze e incontri one-to-one, accuratamente selezionati sulla base di un dossier tecnico dettagliato che illustra le competenze e le soluzioni delle aziende presenti.

Oltre agli appuntamenti di business, il meeting si distingue per un’atmosfera conviviale che favorisce lo sviluppo di nuove relazioni umane e professionali, rendendo l’esperienza ancora più efficace e stimolante.

https://itecybersec.it/

Security4Business 2025

4 marzo 2024, Milano

Security4Business, organizzato da iKN Italy, è l’evento di riferimento per CISO e Responsabili Cybersecurity, concepito come un esclusivo Networking Hub sui trend più attuali della sicurezza informatica. Un evento su misura, nato dall’ascolto diretto delle esigenze delle principali aziende del settore.

L’edizione 2025, in programma il 4 marzo presso l’Hotel nhow Milano, offrirà un confronto su temi chiave, tra cui l’intelligenza artificiale nella cybersecurity e piani di Disaster Recovery rapidi ed efficaci. L’evento si aprirà con una sessione riservata ai CISO e ai C-Level, focalizzata sui principali metodi e tecnologie per la detection delle minacce emergenti.

Security4Business rappresenta un’occasione unica di aggiornamento e networking per Chief Security Officer, Head of Cybersecurity, Head of Security Architecture, Cybersecurity Specialist, Risk Manager e Chief Data Officer.

https://ikn.it/security4business/

CyberSec2025

5 – 6 marzo 2025, Roma

CyberSec2025 è la conferenza internazionale di riferimento in Italia per la sicurezza cibernetica e la resilienza digitale, promossa e organizzata dal giornale Cybersecurity Italia, in programma il 5 e 6 marzo a Roma presso I Saloni di Rappresentanza della Caserma dei Carabinieri “Salvo D’Acquisto”.

L’edizione 2025, dal titolo “AI, Crittografia Post-Quantum, Spionaggio e Geopolitica: il nuovo mondo della Cybersecurity”, affronterà le principali sfide della sicurezza digitale globale, con focus su intelligenza artificiale, crittografia post-quantum, spionaggio cibernetico e geopolitica del cyberspazio.

L’evento, riservato a istituzioni e leader del settore, offrirà tavoli tematici di approfondimento e interventi di esperti internazionali. Sarà trasmesso anche in live streaming.

https://www.cybersecitalia.events/cybersec2025/

Security Summit 2025

11 – 13 marzo 2025, Milano

Security Summit è l’evento di riferimento in Italia per la sicurezza delle informazioni, delle reti e dei sistemi informatici. Organizzato da Clusit e Astrea, rappresenta da oltre un decennio un’importante occasione di aggiornamento per i professionisti del settore.

Il summit prenderà il via con la presentazione esclusiva del Rapporto Clusit, che aprirà la sessione plenaria, seguita da tre giornate in cui manager, professionisti e imprenditori, supportati da istituzioni e ricercatori Clusit, analizzeranno l’evoluzione delle minacce, le strategie di risposta e confronteranno la realtà italiana con le tendenze internazionali nel campo della cybersecurity.

L’edizione 2025 si terrà a Milano, dall’11 al 13 marzo, presso Unahotels Expo Fiera, con un programma ricco di contenuti, sessioni specialistiche, approfondimenti e numerose opportunità di networking. La partecipazione è gratuita, previa registrazione online.

https://securitysummit.it/milano-2025

CISO:27001 – Sfida di livello 2

12 marzo 2025, Roma

CISO:27001 – Sfida di livello 2 è un evento esclusivo di networking e formazione, organizzato da Digital Club / Cyber con Inail, che si terrà il 12 marzo 2025 a Roma. L’incontro è dedicato a CISO e Security Manager, offrendo un’esperienza interattiva attraverso tavoli di simulazione ristretti agli addetti ai lavori per affrontare e gestire un incidente informatico.

I partecipanti potranno confrontarsi con Cyber Mentor ed esperti del settore, mettendo alla prova le proprie competenze in uno scenario di crisi avanzato. Questa edizione introduce una nuova sfida di livello 2, con imprevisti aggiuntivi che renderanno il contesto ancora più complesso.

L’evento, riconosciuto da ICMQ, attribuisce 4 crediti validi per il mantenimento della certificazione del Professionista Security UNI 10459.

https://digital-club.it/evento/ciso27001-sfida-di-livello-2-roma/

Sanità Digitale

12 marzo 2025, Milano

Sanità Digitale 2025 è un evento dedicato all’innovazione tecnologica nel settore sanitario, in programma il 12 marzo a Milano presso l’Enterprise Hotel. Un convegno in sessione plenaria e un’area espositiva per il networking tra esperti, aziende, professionisti e istituzioni del settore pubblico e privato.

L’evento, organizzato da Soiel International, riunirà esperti del pubblico e del privato per discutere temi chiave come l’ospedale del futuro, la sanità di prossimità, il rapporto pubblico e privato e l’impatto dell’intelligenza artificiale in ambito sanitario. Verranno inoltre esplorate le potenzialità del metaverso, della telemedicina e le sfide legate alla privacy e alla sicurezza dei dati.

La partecipazione come visitatori è gratuita, previa registrazione online e conferma da parte della segreteria organizzativa, e rappresenta una preziosa occasione per restare aggiornati sulle tendenze digitali che stanno rivoluzionando la sanità.

https://www.soiel.it/eventi/Sanita-Digitale-Milano-2025/

CIO LEADERS SUMMIT 2025

13 – 15 marzo 2025, Lungolago Stresa (VB)

Il CIO LEADERS Summit è un evento esclusivo su invito, organizzato da TIG – The Innovation Group, dedicato ai Chief Information Officer (CIO) e alle figure di leadership tecnologica all’interno delle aziende.

Dopo la giornata inaugurale dedicata al CIO Leaders Day, il Summit entrerà nel vivo con tavoli di lavoro tematici, guidati da esperti accademici, per favorire il dialogo su sfide e opportunità del settore. CIO, manager e business leader collaboreranno per allineare le strategie tecnologiche agli obiettivi aziendali. I risultati delle discussioni saranno condivisi in una sessione plenaria conclusiva, seguita da momenti di networking e intrattenimento, rendendo l’evento un’esperienza di crescita e connessione per la community dei CIO italiani.

L’edizione 2025 si terrà dal 13 al 15 marzo presso l’Hotel Regina Palace di Stresa e offrirà un’occasione unica di confronto sulle strategie e innovazioni ICT.

https://www.theinnovationgroup.it/events/cio-leaders-summit-2025/?lang=it

CYBERSECURITY SUMMIT 2025

19 – 20 marzo 2025, Milano

Il CYBERSECURITY SUMMIT di TIG The Innovation Group, in programma il 19 e 20 marzo a Milano, è il principale evento di riferimento in Italia dedicato agli ultimi sviluppi della cybersecurity e alle nuove sfide legate all’innovazione digitale.

L’edizione 2025, della quale Cybersecurity Trends è media partner, analizzerà le tendenze del mondo digitale contemporaneo e le nuove minacce informatiche, dall’hacking malevolo alle Mafie 4.0, fino ai rischi legati al quantum computing e alla sicurezza delle infrastrutture digitali. Particolare attenzione sarà dedicata alla cyber resilienza, all’impatto della GenAI sulla sicurezza e alla compliance EU 2025, fornendo ai partecipanti strumenti strategici per affrontare un contesto in continua evoluzione.

Il CYBERSECURITY SUMMIT 2025, ospitato presso il Magna Pars Event Space, riunirà CISO, Risk Manager e professionisti della cybersecurity, favorendo il confronto su best practice e strategie globali e offrendo un’importante occasione di networking e collaborazione tra esperti del settore pubblico e privato.

L’evento è rivolto a figure di spicco del settore ICT, professionisti della cybersecurity, istituzioni e aziende pubbliche e private.

https://www.theinnovationgroup.it/events/cybersecurity-summit-2025/?lang=it

Cybertech Global TLV 2025

24 – 26 marzo 2025, Tel Aviv

Cybertech Global Tel Aviv è un evento internazionale di riferimento per la cybersecurity, che riunisce leader del settore, funzionari governativi, accademici e startup innovative provenienti da tutto il mondo.

Dal 24 al 26 marzo 2025, presso l’Expo Tel Aviv International Convention Center, la conferenza offrirà un programma ricco di keynote, tavole rotonde, sessioni interattive e incontri one-to-one, affrontando temi cruciali come intelligenza artificiale, blockchain, quantum computing, IoT, sicurezza finanziaria (FinSec), sicurezza spaziale e marittima, ransomware e privacy.

L’evento rappresenta un’opportunità unica per confrontarsi sulle sfide della sicurezza digitale globale e creare connessioni strategiche all’interno di un settore in continua evoluzione. Un’occasione imperdibile per professionisti, aziende e istituzioni di approfondire le più recenti innovazioni in materia di cybersecurity e costruire relazioni con i principali attori del settore.

https://www.cybertechisrael.com/

Black Hat Spring Trainings 2025

25 – 28 marzo 2025, Washington

I Black Hat Trainings sono corsi di formazione avanzata in cybersecurity, riconosciuti a livello globale per la loro eccellenza e accessibili, generalmente, solo durante eventi Black Hat. Considerati tra i più prestigiosi al mondo, questi training offrono un’esperienza di apprendimento intensiva, adatta sia ai principianti che ai professionisti più esperti del settore.

Tenuti da istruttori selezionati dal Black Hat Review Board, i corsi coprono tematiche tecniche di alto livello, tra cui hacking delle infrastrutture, sicurezza delle applicazioni mobili e tecniche avanzate di attacco e difesa, fornendo ai partecipanti strumenti concreti per affrontare le minacce emergenti.

L’edizione Black Hat Trainings 2025 si terrà dal 25 al 28 marzo presso il Walter E. Washington Convention Center di Washington, DC. Durante questi quattro giorni, i partecipanti avranno l’opportunità di sviluppare competenze avanzate attraverso corsi mirati, adattati a diversi livelli di esperienza. Un’occasione unica per approfondire le più recenti metodologie di difesa e attacco, confrontarsi con esperti di fama internazionale e accedere a un ambiente di formazione d’élite nel panorama della cybersecurity.

https://www.blackhat.com/tr-25/

CERT STAR 2025– Competizione Blue Team

26 marzo 2025, Online

Il primo appuntamento del programma di incontri CERT STAR 2025, una serie di eventi dedicati alla cybersecurity progettati per alimentare le competenze e favorire la collaborazione nel campo della sicurezza informatica in Italia.

L’evento inaugurale, la Competizione Blue Team, organizzata in collaborazione con Cympire, si svolgerà il 26 marzo dalle 09.30 alle 12.30. Durante questo evento, le organizzazioni avranno la possibilità di partecipare con uno o più team, ciascuno identificato da un alias, mettendosi alla prova in uno specifico scenario cyber dedicato.

La competizione è riservata ai CERT (Computer Emergency Response Team), SOC (Security Operations Center) e ai team di sicurezza interni.

https://www.cybertrends.it/cert-star-2025-competizione-blue-team/

SMART MANUFACTURING SUMMIT 2025

01 – 02 aprile 2025, Milano

Lo SMART MANUFACTURING SUMMIT 2025, in programma l’1 e 2 aprile a Milano presso il Palazzo Giureconsulti, è un evento dedicato all’innovazione nel settore manifatturiero, con un focus particolare sull’intelligenza artificiale. Organizzato da TIG – The Innovation Group, il summit offrirà un’occasione unica di confronto sulle trasformazioni che stanno ridefinendo l’industria.

La prima giornata sarà dedicata a una open discussion riservata, accessibile solo su invito, mentre il secondo giorno sarà aperto al pubblico gratuitamente, previa registrazione e approvazione da parte della segreteria organizzativa.

Il tema principale delle due giornate sarà l’interazione tra uomo e fabbrica nell’era dell’intelligenza artificiale, con un’analisi su come ottimizzarne i vantaggi per competitività e sostenibilità. Verranno approfondite le sfide chiave del settore, tra cui raccolta e gestione dei dati, cybersicurezza ed evoluzione delle competenze, con contributi su casi di successo italiani e internazionali per offrire una visione concreta dell’innovazione in atto.

L’evento è rivolto a manager e professionisti del settore, tra cui responsabili di produzione, direttori di stabilimento, responsabili della supply chain, CTO, COO, Innovation manager, oltre a rappresentanti di istituzioni, associazioni e centri di ricerca. Un appuntamento imperdibile per chi vuole comprendere e guidare il futuro della fabbrica intelligente.

https://www.theinnovationgroup.it/events/smart-manufacturing-summit-2025/?lang=it

Cyber Crime Conference

16 – 17 aprile 2025, Roma

Cyber Crime Conference è un evento B2B di riferimento per la cybersecurity, che riunisce gli attori più rilevanti del settore, tra esperti, istituzioni, grandi industrie e PMI per discutere le sfide più attuali e condividere best practice.

L’edizione 2025 si terrà il 16 e 17 aprile, presso l’Auditorium della Tecnica di Roma, con panel tematici, speech di esperti IT e un’area espositiva interattiva, dove i partecipanti potranno testare soluzioni avanzate di sicurezza tramite incontri one-to-one e zone hands-on.

L’evento è rivolto a Security Manager (CSO, CISO), IT Manager (CIO), Risk Manager, Forze dell’Ordine, Autorità Giudiziarie, professionisti della cyber diplomacy, Business Manager (LoB, GM, CEO), progettisti, legali, buyer, auditor e sviluppatori, università e centri di ricerca, favorendo il confronto tra i principali stakeholder del settore.

https://www.ictsecuritymagazine.com/eventi/

Cybersecurity Festival

1° maggio 2025, Londra

Il Cybersecurity Festival, che si terrà il 1° maggio presso One Moorgate Place a Londra, è l’evento di riferimento per i professionisti senior della sicurezza che desiderano approfondire le loro competenze, confrontare strategie e trovare soluzioni efficaci per proteggere i propri dati e sistemi. Organizzato da The Channel Company, l’evento Pensato per affrontare le sfide più urgenti del settore, l’evento riunisce esperti del settore, leader IT, accademici e innovatori in un programma ricco di keynote, panel, sessioni di networking e presentazioni pratiche.

Durante l’evento, i partecipanti avranno l’opportunità di confrontarsi su temi di grande attualità, come le violazioni di dati, gli attacchi informatici, le carenze di talenti nel settore, le restrizioni di bilancio, le nuove normative e la conformità dei dati. Oltre a fornire risposte alle sfide quotidiane della cybersecurity, il festival offrirà soluzioni concrete per affrontare queste problematiche e per proteggere i dati e i sistemi aziendali. Inoltre, i partecipanti potranno anche ascoltare casi di studio reali, confrontarsi con leader del settore, ed espandere la propria rete professionale, migliorando le proprie strategie di sicurezza informatica.

La partecipazione è gratuita previa registrazione.

https://www.cybersecurityfestival.com/cybersecurityfestival/en/page/home

ItaliaSec

13 – 14 maggio 2025, Roma

ItaliaSec è la conferenza CPE-certified ideata per esperti di sicurezza informatica con l’obiettivo di promuovere il dialogo sulle sfide più urgenti del settore e favorire sinergie tra organizzazioni pubbliche e private per proteggere i propri asset digitali. L’evento riunisce ogni anno oltre 150 leader della cybersecurity italiani, creando un’opportunità unica per condividere conoscenze e soluzioni.

L’edizione 2025, che si terrà il 13 e 14 maggio a Roma, presenterà un programma innovativo focalizzato su tematiche cruciali come il fattore umano, la sicurezza del cloud, la supply chain e la conformità normativa. Con il supporto di esperti globali, i partecipanti acquisiranno nuove tecniche di difesa e strategie pratiche per affrontare le minacce emergenti.

Nel corso dei due giorni, i partecipanti saranno formati dai principali innovatori della sicurezza informatica, esplorando soluzioni avanzate per la protezione dei dati. L’evento offre un’opportunità unica per costruire partnership intersettoriali, confrontare la maturità digitale e partecipare a dibattiti che definiranno il futuro della cybersecurity in Italia. Le sessioni dell’evento saranno interamente in italiano, creando un ambiente ideale per approfondire le sfide locali e sviluppare soluzioni ad hoc per il panorama italiano della cybersecurity.

https://italy.cyberseries.io/

Richmond Cyber Resilience Forum Spring

18 – 20 maggio 2025, Rimini

Il Richmond Cyber Resilience Forum Spring, organizzato da Richmond Italia, è un evento esclusivo a porte chiuse dedicato alla cybersecurity e concepito per favorire l’incontro tra domanda e offerta di soluzioni, servizi e progetti destinati ai decision maker IT e tecnologici delle aziende italiane.

Il forum si terrà dal 18 al 20 maggio a Rimini, presso il Grand Hotel, offrendo a CISO, CIRO, CPO, IT Manager e Security Manager l’opportunità di aggiornarsi sulle ultime tendenze del settore grazie a conferenze, workshop e seminari interattivi.

L’evento crea un contesto ideale per incontri mirati tra aziende e fornitori, consentendo di esplorare e valutare le soluzioni più innovative nel campo della cybersecurity. Un’occasione unica per costruire connessioni strategiche e ampliare la propria rete professionale in un ambiente esclusivo.

https://www.richmonditalia.it/eventi/cyber-resilience-forum/

Banche e Sicurezza 2025

27 – 28 maggio 2025, Milano

Banche e Sicurezza è l’evento annuale per tutti i professionisti dei settori bancario, finanziario e assicurativo, promosso da ABI, in collaborazione con ABI Lab, CertFin e OSSIF. Un’occasione imperdibile per esplorare le sfide e le soluzioni legate alla sicurezza fisica e digitale in un contesto economico in continua evoluzione.

L’edizione 2025 si terrà il 27 e 28 maggio a Milano, presso l’Auditorium Bezzi Banco BPM. Durante le due giornate, i partecipanti avranno l’opportunità di confrontarsi con esperti di alto livello provenienti da istituzioni, banche, società di consulenza e aziende del settore, approfondendo tematiche cruciali come la protezione delle informazioni, la gestione dei rischi e la resilienza del sistema economico.

L’evento rappresenta un’importante piattaforma di confronto per discutere le strategie più avanzate e le tecnologie emergenti, con l’obiettivo di affrontare le sfide future della sicurezza e contribuire al rafforzamento della protezione e della stabilità del sistema economico e finanziario a livello nazionale ed europeo.

https://banchesicurezza.abieventi.it/it

HackInBo

7 giugno 2025, Bologna

HackInBo è la conferenza di cybersecurity più grande e rinomata d’Italia, che rappresenta un’opportunità unica per incontrare esperti nazionali e internazionali in un’atmosfera collaborativa e informale. L’evento si concentra sull’aggiornamento delle ultime novità in ambito IT-Security, offrendo spunti e approfondimenti su tematiche di grande rilevanza nel panorama della sicurezza informatica.

L’edizione 2025 si terrà il 7 giugno a Bologna, e si rivolge a un pubblico ampio, che comprende dirigenti aziendali, IT manager, sistemisti e appassionati del settore. I partecipanti potranno accedere a una vasta gamma di sessioni, workshop e presentazioni, condotte da esperti del settore, che permetteranno loro di ampliare le proprie competenze e conoscenze in un ambito in continua evoluzione. Un’occasione imperdibile per restare al passo con le ultime sfide e soluzioni in materia di sicurezza informatica.

https://www.hackinbo.it/index.php

Richmond Sustainability Business Forum

18 – 20 giugno 2025, Gubbio (PG)

Il Richmond Sustainability Business Forum è un evento esclusivo dedicato alla sostenibilità come motore di innovazione e crescita per le imprese. Organizzato da Richmond Italia, offre un’occasione unica per aziende e professionisti di confrontarsi su competenze, idee e best practice, con l’obiettivo di integrare la sostenibilità nei modelli di business in modo strategico e concreto.

In un panorama in cui la sostenibilità sta ridefinendo modelli industriali ed economici, il forum si propone come un punto di incontro intersettoriale per approfondire e discutere temi chiave come innovazione, supply chain, risk management e molto altro.

L’edizione 2025 si terrà dal 18 al 20 giugno presso il Park Hotel ai Cappuccini a Gubbio e coinvolgerà un’ampia platea, tra cui dirigenti aziendali, imprenditori, CEO, direttori generali e responsabili di funzioni strategiche legate alla sostenibilità.

https://www.richmonditalia.it/eventi/sustainability-business-forum/

Global Risk Forum 2025

19 – 20 giugno 2025, Milano

Il Global Risk Forum è un evento di riferimento per approfondire l’impatto dei rischi emergenti sulle strategie aziendali e il ruolo fondamentale di un solido sistema di risk management nel garantire competitività e resilienza sul mercato.

Parte del Milan Business Leaders Summit, che riunisce per due giorni i più alti livelli dirigenziali (C-Level), l’edizione 2025, intitolata “RE-SETTING THE RISK AGENDA”, esplorerà il tempo come fattore cruciale nelle trasformazioni aziendali. Le discussioni si focalizzeranno su come i Risk Manager possano ridefinire costantemente le priorità per anticipare le minacce in un contesto globale sempre più complesso, segnato da sfide come cambiamento climatico, cybersecurity e instabilità geopolitica.

L’evento si terrà il 19 e 20 giugno a Milano, presso l’Allianz MiCo, e si rivolge a CRO, Risk Manager, CFO, CISO, Internal Auditor e altri leader aziendali. Un’occasione unica per confrontarsi con esperti del settore e condividere strategie innovative per affrontare i rischi aziendali del futuro.

https://www.businessinternational.it/Eventi/4974/Global-Risk-Forum-2025

FIRSTCON25

22 – 27 giugno 2025, Copenaghen

La FIRST Conference è un evento globale di riferimento per la sicurezza informatica e la risposta agli incidenti, riunendo esperti e team specializzati per condividere obiettivi, idee e informazioni volte a migliorare la sicurezza informatica a livello internazionale.

Organizzata da FIRST (Forum of Incident Response and Security Teams), la conferenza offre un’opportunità unica per approfondire strategie di prevenzione, gestione e coordinamento degli incidenti informatici, con un focus su innovazione, best practice e cooperazione internazionale.

L’edizione 2025 si terrà dal 22 al 27 giugno a Copenaghen, Danimarca, con un’opzione di partecipazione virtuale. Il programma include sessioni tecniche, workshop pratici, keynote speech, tavole rotonde e incontri di networking.

L’evento è aperto a un’ampia gamma di professionisti del settore, tra cui esperti di sicurezza, responsabili IT, forze dell’ordine, consulenti, policy maker e dirigenti aziendali, offrendo un’occasione imperdibile per confrontarsi sulle sfide emergenti e le migliori strategie di risposta agli incidenti informatici.

https://www.first.org/conference/2025/

Richmond Logistics Forum IT Solutions

06 – 08 luglio 2025, Gubbio (PG)

Il Richmond Logistics Forum IT Solutions è l’evoluzione dello storico forum dedicato alla logistica, con un focus sulle tecnologie digitali e sull’Internet of Things per supportare la logistica nella transizione verso la catena di distribuzione 4.0.

L’evento riunisce ingegneri gestionali, top e middle manager, imprenditori e player globali del settore, offrendo un’opportunità per confrontarsi su best practice, soluzioni innovative e servizi all’avanguardia.

L’edizione 2025 si terrà dal 6 all’8 luglio presso il Park Hotel Ai Cappuccini di Gubbio, creando un contesto stimolante per il confronto, la collaborazione e l’innovazione, con un focus sul ruolo strategico della tecnologia nel plasmare il futuro della logistica.

https://www.richmonditalia.it/eventi/logistics-forum-it-solutions/

Black Hat USA 2025

2 – 7 Agosto 2025, Las Vegas

Black Hat USA 2025 è un evento di punta a livello internazionale nel campo della cybersecurity, un punto di riferimento per esperti e professionisti che desiderano approfondire le ultime ricerche, tendenze e sviluppi del settore. Ogni anno, i migliori ricercatori di sicurezza provenienti da tutto il mondo presentano i loro lavori.

L’edizione 2025 si terrà dal 2 al 7 agosto presso il Mandalay Bay Convention Center di Las Vegas. L’evento si aprirà con quattro giorni di corsi di formazione specializzati sulla sicurezza informatica (dal 2 al 5 agosto), adatti a tutti i livelli di competenza. Il Summit Day, in programma il 5 agosto, precederà la conferenza principale del 6 e 7 agosto, che offrirà oltre 100 Briefing selezionati, dimostrazioni di strumenti open source all’Arsenal, una ricca Business Hall, eventi di networking e molte altre opportunità di apprendimento e confronto.

Questo evento rappresenta un’opportunità imperdibile per restare aggiornati sulle ultime innovazioni nel campo della cybersecurity e per connettersi con esperti e professionisti del settore.

https://www.blackhat.com/upcoming.html – usa

SecTor 2025

30 settembre – 2 ottobre 2025, Toronto

SecTor, evento Black Hat, è riconosciuto a livello internazionale per riunire esperti di cybersecurity da tutto il mondo, offrendo approfondimenti esclusivi sulle minacce emergenti e sulle strategie di difesa aziendale. La conferenza rappresenta un’occasione unica per professionisti, manager e dirigenti della sicurezza informatica di connettersi con colleghi del settore, apprendere dai migliori esperti e scoprire le più recenti innovazioni nel campo della sicurezza digitale.

L’edizione 2025 si terrà a Toronto dal 30 settembre al 2 ottobre, consolidando il suo ruolo di evento di riferimento per chi opera nel settore della cybersecurity.

https://www.blackhat.com/upcoming.html – sector

Cybertech Europe 2025

21 – 22 ottobre 2025, Roma

Cybertech Europe 2025 è un evento di riferimento per l’innovazione e la collaborazione nel mondo della cybersecurity. Ospitato presso il Centro Congressi La Nuvola a Roma, riunirà leader del settore, esperti, professionisti e appassionati da tutta Europa e oltre per esplorare le tecnologie più avanzate e affrontare le sfide emergenti nel panorama cyber.

La conferenza e l’esposizione offriranno un’opportunità unica di confronto con dirigenti di alto livello, funzionari governativi e aziende leader, mettendo in evidenza soluzioni all’avanguardia e strategie per il futuro della sicurezza informatica, oltre a esplorare le tendenze emergenti e l’impatto della cybersecurity in ogni aspetto della nostra vita.

L’evento si terrà il 21 e 22 ottobre 2025 e presenterà un ricco programma di interventi, panel di esperti e innovazioni di aziende consolidate e startup emergenti. Un’occasione imperdibile per connettersi con la comunità globale e contribuire a plasmare il futuro della cybersecurity.

https://italy.cybertechconference.com/it

Forum ICT Security

19 – 20 novembre 2025, Roma

Il Forum ICT Security è un evento di riferimento nel settore della sicurezza informatica, che riunisce professionisti, esperti e aziende per confrontarsi sulle sfide e le soluzioni più attuali del mondo cyber.

L’edizione 2025 si terrà il 19 e 20 novembre presso l’Auditorium della Tecnica a Roma, con un programma che include panel tematici, interventi di specialisti del settore e un’area espositiva dove sarà possibile scoprire e testare le tecnologie più avanzate.

Un appuntamento imperdibile per chi vuole approfondire le evoluzioni del panorama ICT e interagire con una community qualificata in un contesto stimolante e altamente formativo.

https://www.ictsecuritymagazine.com/eventi/ – 2025

Sicurezza

19 – 21 novembre 2025, Rho (MI)

SICUREZZA è uno degli eventi di riferimento in Italia e in Europa per il settore della security e dell’antincendio, offrendo una vetrina d’eccellenza per le ultime innovazioni e un hub strategico di incontro per professionisti e aziende.

Con un format incentrato sull’innovazione tecnologica e sulle soluzioni integrate, la manifestazione supporta imprese, associazioni e operatori del settore, favorendo il dialogo e la crescita del mercato.

L’edizione 2025 si terrà dal 19 al 21 novembre presso Fieramilano Rho, offrendo un’occasione unica di aggiornamento professionale attraverso corsi, workshop e incontri dedicati a normative, trend di mercato, scenari futuri e innovazioni tecnologiche.

https://www.sicurezza.it/manifestazione/la-fiera.html

Black Hat Middle East and Africa 2025

24 – 26 novembre 2025, Riyadh, Arabia Saudita

Black Hat Middle East and Africa è un evento di punta nel panorama della cybersecurity, ospitato a Riyadh, in Arabia Saudita, dal 24 al 26 novembre 2025. La conferenza riunisce esperti di sicurezza informatica, leader del settore, innovatori tecnologici e fornitori di soluzioni da tutto il mondo, creando un’opportunità unica per approfondire le ultime tendenze e sfide del settore.

In soli tre giorni, l’evento concentra mesi di networking e formazione, offrendo ai partecipanti la possibilità di connettersi con decision maker, esplorare tecnologie all’avanguardia e scoprire strategie innovative per la protezione delle infrastrutture digitali.

https://blackhatmea.com/

Black Hat Europe 2025

8 – 11 dicembre 2025, Londra

Black Hat Europe 2025, in programma dall’8 all’11 dicembre a Londra, è un evento imperdibile per chi opera nel settore della cybersecurity, offrendo un’immersione nelle ultime ricerche, sviluppi e tendenze del settore. L’evento riunisce i migliori esperti e ricercatori per quattro giorni intensivi, suddivisi in due fasi chiave.

Nei primi due giorni, i partecipanti potranno accedere a corsi di formazione avanzati, altamente tecnici e pratici, progettati per potenziare le competenze e approfondire aspetti cruciali della sicurezza informatica. La conferenza prosegue poi con sessioni di briefing, in cui verranno presentate le ricerche più recenti, nuove vulnerabilità e soluzioni innovative per affrontare le minacce emergenti.

L’evento rappresenta un’opportunità unica per professionisti della sicurezza IT, ricercatori e leader del settore di confrontarsi, aggiornarsi e anticipare le sfide future della cybersecurity.

https://www.blackhat.com/upcoming.html – europe

L'articolo Cyber Security Events 2025: la nostra Guida proviene da Rivista Cybersecurity Trends.

INC Ransomware: identificata diffusione contro organizzazioni italiane

È stata individuata una nuova campagna di distribuzione del ransomware INC, che sta colpendo realtà operative in Italia.  Questo malware, attivo dal 2023, rientra nel modello Ransomware-as-a-Service (RaaS), ossia fornito come “servizio” da cybercriminali ad affiliati, che lo utilizzano per colpire le vittime e poi condividere i profitti dei riscatti.

Come avviene l’attacco

Gli attaccanti ottengono l’accesso abusivo ai sistemi in genere in due modi: da un lato, tramite password spraying, una tecnica che sfrutta botnet per provare password comuni su un gran numero di account utilizzando un dizionario di password comuni, dall’altro, sfruttando vulnerabilità note in dispositivi esposti su Internet e con versioni software non aggiornate al fine di bypassare i meccanismi di autenticazione del prodotto.

Una volta ottenuto l’accesso al firewall, gli attaccanti hanno la possibilità di esplorare l’infrastruttura: analizzano i dispositivi, raccolgono credenziali e si muovono lateralmente nella rete, spesso passando per macchine Windows “ponte” e utilizzando strumenti legittimi come Advanced IP Scanner o Impacket SMBExec. Con questi tool riescono a prendere il controllo di altri sistemi, rubare le credenziali degli utenti (anche amministratori) e prepararsi alla fase finale.

Il ransomware entra in azione

Quando la mappatura della rete è completa e le credenziali sono sufficienti, parte il deploy del ransomware vero e proprio: un file chiamato win.exe, contenente il ransomware INC, programmato in Visual Basic 6 e C/C++. A questo punto, il malware inizia a cifrare i dati, usando diverse modalità a seconda della profondità della cifratura e può persino estendersi alle condivisioni di rete e alle unità nascoste del sistema.

Tra le opzioni più subdole c’è –safe-mode, che forza il riavvio del computer in modalità provvisoria, per aggirare eventuali antivirus o controlli attivi.

La fase di riscatto

Al termine della cifratura, scatta la richiesta di riscatto: viene creata un’immagine e un file HTML con le istruzioni per contattare gli attaccanti, mentre lo sfondo del desktop viene modificato per mostrare la nota. In alcuni casi, il malware arriva persino a stampare automaticamente la richiesta di riscatto, utilizzando eventuali stampanti di rete connesse.

Il modello è quello ormai noto della double extortion: non solo i file vengono cifrati, ma anche esfiltrati (cioè copiati e portati all’esterno). Se la vittima non paga, i dati vengono minacciati di pubblicazione.

Esfiltrazione e accesso remoto

Gli attaccanti si servono di strumenti legittimi per esfiltrare i dati: in particolare, è stato individuato rclone, usato per sincronizzare file su MEGA, una piattaforma di archiviazione cloud. Per mantenere l’accesso alle reti infette, spesso installano anche AnyDesk, un noto strumento di controllo remoto.

Come difendersi

Il CSIRT Italia raccomanda gli utenti e alle organizzazioni di attivare le seguenti misure preventive fondamentali:

  • monitorare eventi anomali nel canale SYSTEM del registro eventi di Windows con Event Id 7045, che indicano l’installazione di servizi sospetti, derivanti dall’utilizzo del tool Impacket da parte del malware;
  • adottare protocolli sicuri, come LDAPS al posto di LDAP, per garantire la cifratura delle comunicazioni e la protezione delle credenziali;
  • utilizzare le best practice per la gestione degli accessi (IAM), implementando meccanismi di autenticazione a più fattori (MFA), prevedendo l’adozione di password complesse e adottando il principio del privilegio minimo (least privilege):
  • configurare gli account di servizio con il minimo privilegio necessario: ad esempio nel caso in cui sia necessaria la capacità di cambio password delegare l’utenza di servizio ad effettuare azioni di scrittura/modifica alle sole Organizational Units (OU) contenenti utenti non privilegiati;
  • prevedere policy di cambio password, anche manuale, delle utenze di servizio in questione;
  • revisionare costantemente il proprio Incident Response Plan;
  • implementare un piano di backup che preveda la storicizzazione e la cifratura offline dei dati;
  • mantenere i dispositivi perimetrali costantemente aggiornati;
  • non esporre i dispositivi e le relative interfacce di controllo direttamente sulla rete internet;
  • permettere il raggiungimento delle risorse, all’interno di una rete, unicamente agli amministratori di sistema o comunque al personale autorizzato (ad esempio mediante segmentazione);
  • utilizzare opportuni sistemi di accesso remoto sicuri – come servizi VPN – per esporre servizi non strettamente essenziali sulla rete.

Cosa fare in caso di compromissione

Qualora si riscontrino evidenze di avvenuta compromissione sui propri sistemi, è fondamentale che utenti e organizzazioni agiscano tempestivamente. È importante raccogliere tutte le evidenze disponibili, come processi o servizi in esecuzione sui dispositivi coinvolti, insieme ai log di rete e di autenticazione che possano apparire anomali. Gli host potenzialmente colpiti dovrebbero essere isolati o disconnessi dalla rete, per evitare ulteriori propagazioni del malware. Dopo aver svolto le necessarie attività forensi, è consigliabile ripristinare i sistemi da un’immagine precedente verificata, assicurandosi al contempo di resettare gli account utente compromessi. Infine, è essenziale segnalare l’incidente al CSIRT nazionale attraverso il portale ufficiale: https://segnalazioni.acn.gov.it.

https://www.acn.gov.it/portale/en/w/inc-ransomware-rilevata-diffusione

L'articolo INC Ransomware: identificata diffusione contro organizzazioni italiane proviene da Rivista Cybersecurity Trends.

Agenzia delle Entrate avvisa: phishing telefonico sulle criptovalute

L’Agenzia delle Entrate ha segnalato una campagna di phishing telefonico (“voice phishing”) con finti avvisi su presunte irregolarità fiscali legate alle criptovalute. I truffatori utilizzano una tecnica chiamata spoofing telefonico, che consente di falsificare il numero del chiamante, facendolo apparire come un contatto noto e affidabile, come quello dell’Agenzia delle Entrate.

Le vittime principali sono investitori nel settore delle criptovalute. In caso di mancata risposta alla chiamata, i truffatori possono inviare anche un SMS fraudolento, invitando il destinatario a regolarizzare con urgenza la propria posizione fiscale. Un esempio tipico di questi messaggi è il seguente:

Gentile contribuente, è necessaria un’immediata verifica della sua posizione fiscale. La preghiamo di contattarci urgentemente al numero XXXXXXX per evitare sanzioni.

Oltre al tentativo di truffa, richiamare il numero indicato potrebbe far cadere la vittima su linee a pagamento con tariffe molto elevate, incappando in un’ulteriore tipologia di truffa mirata al furto del credito telefonico.

Queste telefonate possono arrivare anche in giornate e orari non lavorativi, utilizzando numeri ufficiali dell’Agenzia pubblicati online, ma in realtà manipolati tramite spoofing. Durante la conversazione, i finti operatori, spacciandosi per addetti di società di intermediazione criptovalute, possono chiedere pagamenti anche in criptovaluta su un portafoglio digitale (wallet), per “evitare” sanzioni ed entro un termine temporale stringente, somme anche cospicue relative a fantomatiche imposte dovute.

L’Agenzia delle Entrate ribadisce la totale estraneità rispetto a queste comunicazioni. In caso di ricezione di telefonate o messaggi sospetti, raccomanda: di prestare la massima attenzione, di non ricontattare assolutamente il mittente, di non cliccare sui link in esse presenti, di non fornire credenziali d’accesso, dati personali e le coordinate bancarie in occasione di eventuali telefonate legate a questo tipo di fenomeni.

Per ogni dubbio sull’autenticità di una comunicazione ricevuta dall’Agenzia, si consiglia di consultare la sezione “Focus sul phishing” sul sito ufficiale dell’Agenzia delle Entrate e rivolgersi ai contatti reperibili sul portale istituzionale www.agenziaentrate.gov.it o direttamente all’Ufficio territorialmente competente.

https://www.agenziaentrate.gov.it/portale/avviso-del-1-aprile-2025

 

 

L'articolo Agenzia delle Entrate avvisa: phishing telefonico sulle criptovalute proviene da Rivista Cybersecurity Trends.

Phishing: attenzione alle le false e-mail del Ministero della Salute

La Polizia Postale ha segnalato la diffusione di una nuova truffa via e-mail che sfrutta il nome del Ministero della Salute per ingannare i cittadini.

Si tratta di messaggi ingannevoli che sembrano ufficiali, con tanto di intestazione istituzionale, in cui si parla di presunti rimborsi economici legati al Sistema Sanitario Nazionale. Il testo comunica:

“A seguito di una recente verifica sui tuoi versamenti, abbiamo rilevato un pagamento in eccesso relativo a due mensilità al Sistema Sanitario Nazionale (SSN)”.

Si tratta di e-mail di phishing: l’obiettivo dei truffatori è spingere le persone a cliccare su link dannosi o a fornire dati personali e bancari.

La Polizia Postale raccomanda di non cliccare sui link ricevuti e non fornire alcun dato personale, e ricorda di verificare la veridicità delle comunicazioni ricevute attraverso i canali ufficiali: www.salute.gov.it

Per informazioni o segnalazioni è possibile scrivere a: www.commissariatodips.it

https://www.commissariatodips.it/notizie/articolo/attenzione-alle-false-e-mail-a-nome-del-ministero-della-salute/index.html

L'articolo Phishing: attenzione alle le false e-mail del Ministero della Salute proviene da Rivista Cybersecurity Trends.

Global Threat Index March 2025

Il Global Threat Index relativo al mese di marzo di 2025 pubblicato da Check Point Software Technologies evidenzia ancora una volta il predominio di FakeUpdates, un malware downloader che si conferma la minaccia più diffusa a livello globale. Parallelamente, crescono le campagne ransomware legate al gruppo RansomHub, segnalando un’escalation delle attività malevole nel cyberspazio. Il settore dell’istruzione continua a essere il più colpito, bersaglio costante di attacchi sia malware che ransomware.

Le minacce emergenti: FakeUpdates e RansomHub

Nel mese di marzo, i ricercatori hanno scoperto una nuova campagna di intrusione che sfrutta FakeUpdates come vettore iniziale per portare successivamente a infezioni da RansomHub. Il malware si diffonde tramite siti compromessi, istanze Keitaro TDS non autorizzate e falsi aggiornamenti del browser, inducendo l’utente a scaricare un JavaScript offuscato. Questo script consente l’esecuzione di comandi, l’esfiltrazione dei dati e l’accesso persistente per ulteriori attacchi. Degno di nota è l’uso crescente di piattaforme legittime come Dropbox e TryCloudflare per aggirare i controlli di sicurezza.

Phishing e Lumma Stealer: una minaccia in crescita

Oltre a FakeUpdates, i ricercatori hanno individuato una massiccia campagna phishing che ha diffuso il malware Lumma Stealer, compromettendo oltre 1.150 organizzazioni e 7.000 utenti in Nord America, Europa meridionale e Asia. Gli attacchi utilizzavano quasi 5.000 PDF dannosi ospitati sulla CDN di Webflow, che attivavano script PowerShell attraverso immagini CAPTCHA fraudolente. Inoltre, Lumma è stato collegato alla distribuzione tramite falsi giochi Roblox, software piratato di Windows Total Commander, tramite account YouTube compromessi.

Le 10 principali famiglie di malware di marzo 2025

FakeUpdates è il malware più diffuso questo mese, con un impatto dell’8% sulle organizzazioni in tutto il mondo, seguito da Remcos e AgenTesla, entrambi con un impatto del 3%.

  1. FakeUpdates – Downloader attivo dal 2018, associato a Evil Corp. Diffuso tramite falsi aggiornamenti browser.
  2. Remcos – Trojan di Accesso Remoto (RAT) che bypassa i controlli di sicurezza di Windows, veicolato via phishing.
  3. AgentTesla – RAT con funzioni di keylogging e furto credenziali, venduto apertamente online.
  4. AsyncRat –RAT per Windows, usato per furto dati e controllo remoto.
  5. Androxgh0st – Malware in Python mirato a siti Laravel per rubare credenziali da file .env.
  6. Formbook – Infostealer attivo dal 2016, si diffonde via phishing e siti compromessi.
  7. Phorpiex – Botnet attiva da oltre un decennio, usata per spam, ransomware e sextortion.
  8. Lumma – Malware-as-a-service (MaaS) attivo dal 2022, ruba credenziali e wallet cripto.
  9. Rilide – Estensione dannosa per browser basati su Chromium, usata per furti nei crypto exchange.
  10. Mirai – Malware storico per IoT, usato per creare botnet e lanciare attacchi DDoS.

I principali gruppi di ransomware del mese

RansomHub è il gruppo ransomware più diffuso questo mese, responsabile dell’1,2 % degli attacchi pubblicati, seguito da Qilin e Akira, entrambi con un impatto del 6%.

  1. RansomHub (1,2%) – Evoluzione del ransomware Knight, colpisce Windows, Linux, macOS e VMware ESXi.
  2. Qilin (6%) – Conosciuto anche come Agenda, ransomware in Golang che prende di mira settori sanitari e scolastici.
  3. Akira (6%) – Simile al Conti v2, sfrutta VPN ed email infette. Aggiunge estensione .akira ai file cifrati.

I principali malware mobile

Questo mese Anubis è al 1 ° posto tra i malware per dispositivi mobili più diffusi, seguito da Necro e AhMyth.

  1. Anubis – Trojan bancario per Android, intercetta OTP, registra audio e agisce come RAT.
  2. Necro – Downloader Android che trasforma i dispositivi in botnet e installa app non desiderate.
  3. AhMyth – RAT Android camuffato da app legittime, con accesso completo a dati e comandi remoti.

I settori più colpiti a livello globale

Questo mese il settore dell’istruzione è il più attaccato a livello globale, seguito dalle telecomunicazioni e dalla pubblica amministrazione.

  1. Istruzione
  2. Telecomunicazioni
  3. Governo

Per maggiori dettagli leggi il Global Threat Index sulla pagina ufficiale di Check Point.

https://blog.checkpoint.com/security/march-2025-malware-spotlight-fakeupdates-and-ransomhub-ransomware-group-dominate-cyber-threats/

L'articolo Global Threat Index March 2025 proviene da Rivista Cybersecurity Trends.

Brembo ricerca un System & Safety Engineer

Brembo, azienda italiana leader globale nella progettazione e produzione di sistemi e componenti frenanti ad alte prestazioni per i principali produttori di auto, moto e veicoli commerciali, è alla ricerca di un System & Safety Engineer per la sede di Stezzano (Lombardia).

Descrizione offerta

Siamo alla ricerca di una persona da inserire all’interno della Global Central Function Research & Development che si occuperà di:

  • Implementare le azioni necessarie per assicurare che il prodotto sia sviluppato in accordo alle richieste del cliente, al processo di sviluppo Brembo e agli standard in uso nell’automotive in termini di Functional Safety e Cybersecurity di prodotto;
  • Implementare le analisi qualitative e quantitative richieste per la verifica del sistema, del SW e dell’HW dagli standard di functional safety e di qualità in uso;
  • Attivare e seguire il processo di qualifica e di monitoraggio dei fornitori per quel che concerne gli aspetti di Design di Sistema, Functional Safety e di Cybersecurity;
  • Implementare le azioni necessarie sui sistemi in sviluppo a supporto dell’omologazione del veicolo.

Minimum Requirements:

  • Laureati/e in Ingegneria;
  • Esperienza almeno 3-5 anni maturata in ruoli analoghi;
  • Ottima conoscenza della lingua inglese;

Sede di lavoro: Stezzano (BG)

L’azienda garantisce il trattamento dei dati ai sensi del Regolamento Europeo n. 2016/679, rinviando all’informativa privacy disponibile proseguendo con la presente candidatura. Verrà data risposta alle sole candidature ritenute interessanti sia relativamente alla posizione aperta sia per altre posizioni che di volta in volta potrebbero aprirsi. Brembo ritiene essenziale il rispetto del principio della parità di trattamento, essendo interdetta e preclusa qualsiasi forma di discriminazione o molestia, diretta o indiretta, nei confronti di ogni persona.

Scadenza candidatura: 31/05/2025

Per tutti i dettagli e per inviare la propria candidatura, visita la seguente pagina ufficiale:

https://fa-eonj-saasfaprod1.fa.ocs.oraclecloud.com/hcmUI/CandidateExperience/en/sites/CX_1001/job/1073?utm_medium=jobshare

L'articolo Brembo ricerca un System & Safety Engineer proviene da Rivista Cybersecurity Trends.

ACN pubblica l’Operational Summary di marzo sulla minaccia cyber in Italia

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha diffuso il nuovo Operational Summary, il rapporto che fotografa lo stato della minaccia cyber in Italia. Il documento, curato dal Servizio Operazioni e Gestione delle Crisi Cyber, raccoglie dati, indicatori e analisi sugli eventi cibernetici rilevati nel mese di marzo 2025, con l’obiettivo di fornire un quadro chiaro e tempestivo sull’evoluzione del panorama delle minacce.

Tra i principali spunti emersi dal report, spicca una diminuzione del numero di eventi mentre il numero di incidenti è rimasto sostanzialmente nella media rispetto ai sei mesi precedenti. I tre settori più colpiti sono stati: Pubblica amministrazione locale, Pubblica amministrazione centrale e il comparto tecnologico.

L’incremento degli incidenti nel settore della Pubblica Amministrazione locale è il risultato di una violazione dei sistemi di un fornitore di servizi web. L’incidente ha determinato la compromissione di ventisei siti istituzionali di piccoli comuni, con l’obiettivo, da parte degli attaccanti, di utilizzarli per la creazione di pagine di phishing.

Di seguito gli ulteriori principali punti emersi nel mese:

  • Il mese di marzo ha visto una riduzione del 60% degli attacchi DDoS rispetto a febbraio. Tuttavia, i 76 attacchi registrati sono stati indirizzati quasi esclusivamente contro siti della Pubblica Amministrazione, sia a livello locale che centrale. Queste offensive sono spesso alimentate da gruppi coordinati sui social, che rilanciano obiettivi e rivendicazioni in modo sinergico, amplificando l’impatto mediatico.
  • Nel mese di marzo 2025 sono stati rilevati 28 attacchi ransomware, alcuni anche in danno di soggetti all’interno della Constituency. I gruppi più attivi per numero di rivendicazioni sono stati RansomHub e Lockbit30.
  • Nel corso del mese sono state rilevate e segnalate esposizioni non autorizzate di dati relativi a piattaforme di streaming, servizi di e-commerce e amministrazioni pubbliche.
  • vettori di attacco maggiormente rilevati a marzo 2025 sono stati: campagne malevole veicolate tramite e-mail, utilizzo di credenziali valide precedentemente compromesse e sfruttamento di vulnerabilità note.
  • Il numero delle nuove CVE pubblicate è in sensibile aumento rispetto a febbraio.
  • Nel mese di marzo 2025, il CSIRT Italia ha inviato 3.877 comunicazioni dirette, effettuate per segnalare potenziali compromissioni o fattori di rischio ad amministrazioni e imprese italiane;
  • A marzo 2025 è stato rilevato un incremento del numero di asset potenzialmente compromessi a seguito di un’attività di analisi condotta dal CSIRT Italia, finalizzata all’individuazione di dispositivi di videosorveglianza compromessi e parte della botnet DDoS denominata Eleven11bot.

Per approfondire nel dettaglio tutti i dati e le analisi, consulta il report completo di ACN Operational summary

https://www.acn.gov.it/portale/en/w/operational-summary-di-marzo-i-numeri-della-minaccia-cyber-in-italia

L'articolo ACN pubblica l’Operational Summary di marzo sulla minaccia cyber in Italia proviene da Rivista Cybersecurity Trends.

Il NIST aggiorna il Privacy Framework in linea con il Cybersecurity Framework

Il National Institute of Standards and Technology (NIST) ha pubblicato la nuova versione del Privacy Framework 1.1, segnando un passo importante nell’evoluzione della gestione del rischio per la privacy in ambito digitale. L’aggiornamento nasce con l’obiettivo di rispondere alle esigenze attuali delle organizzazioni, mantenendo la coerenza con il Cybersecurity Framework 2.0, aggiornato lo scorso febbraio.

Il NIST Privacy Framework 1.1 Initial Public Draft mira ad aiutare le organizzazioni a gestire i rischi connessi al trattamento di dati personali in ecosistemi digitali complessi. Una gestione inefficace di questi rischi, infatti, può avere impatti significativi sia sugli individui sia sulla reputazione e sostenibilità delle organizzazioni stesse.

Le modifiche del Privacy Framework (PFW) si rendono in parte necessarie per mantenere la coerenza con il diffusissimo NIST Cybersecurity Framework (CSF), recentemente rivisto a febbraio 2024. Poiché i rischi per la privacy e quelli per la sicurezza informatica sono strettamente interconnessi — e spesso si sovrappongono — i due framework condividono una struttura di alto livello simile, pensata per agevolarne l’utilizzo congiunto.

Un elemento chiave condiviso da entrambi i framework è il “Core”, ovvero un insieme strutturato di attività e risultati che offre un linguaggio comune per affrontare la gestione del rischio. Nella bozza del Privacy Framework 1.1, il Core è stato in larga parte riallineato con quello del Cybersecurity Framework 2.0, rendendone più semplice l’applicazione integrata.

Novità principali:

  • Revisioni mirate alla sezione Core: la bozza del nuovo PFW introduce modifiche mirate alla sua struttura e ai contenuti principali. Alcuni degli aggiornamenti sono pensati per rafforzare la coerenza con il CSF 2.0, in particolare nella funzione Govern (strategie e policy di gestione del rischio) e nella funzione Protect (misure di tutela della privacy e della sicurezza). Altri interventi, invece, rispondono ai feedback ricevuti dagli stakeholder nel corso degli ultimi cinque anni, attraverso iniziative come il NIST Privacy Workforce Public Working Group.
  • Una nuova sezione dedicata all’IA e al privacy risk management: poiché la versione originale del Privacy Framework è stata pubblicata prima della diffusione su larga scala di strumenti basati su IA, come i chatbot, il PFW 1.1 include ora una nuova sezione (1.2.2) che esplora il legame tra IA e privacy. Questa sezione fornisce indicazioni preliminari su come affrontare i rischi per la privacy derivanti dall’uso dell’IA.
  • Spostamento delle linee guida per l’uso del PFW sul web: le indicazioni pratiche per l’adozione del PFW, precedentemente incluse nella sezione 3 del documento, sono ora disponibili in formato digitale. La nuova pagina web, strutturata come una FAQ interattiva, permette agli utenti di reperire informazioni in modo più intuitivo e rapido. La scelta di un formato online consente inoltre aggiornamenti tempestivi in ​​risposta alle esigenze degli utenti.

Oltre alla nuova sezione FAQ interattiva, il NIST mette a disposizione anche un PFW Learning Center, che raccoglie guide rapide in più lingue per facilitare l’adozione del framework. Il sito è stato recentemente aggiornato con un video riassuntivo che illustra i principali cambiamenti introdotti nella versione 1.1 della bozza.

Il NIST invita organizzazioni e stakeholder a inviare commenti pubblici sulla bozza entro il 13 giugno 2025. Un modello per l’invio dei feedback è disponibile sul sito ufficiale del NIST Privacy Framework. Al termine del periodo di consultazione, verranno valutate eventuali modifiche aggiuntive prima della pubblicazione della versione definitiva, prevista entro la fine dell’anno.

https://www.nist.gov/news-events/news/2025/04/nist-updates-privacy-framework-tying-it-recent-cybersecurity-guidelines

L'articolo Il NIST aggiorna il Privacy Framework in linea con il Cybersecurity Framework proviene da Rivista Cybersecurity Trends.

Come difendersi dallo Smishing. I suggerimenti del Garante Privacy

Lo Smishing (o phishing tramite SMS) è una forma di truffa che usa messaggi di testo e sistemi di messaggistica, inclusi quelli delle piattaforme social media, per rubare dati personali con l’obiettivo di usarli per finalità illecite, ad esempio, per poi sottrarre denaro da conti e carte di credito.

Il Garante per la protezione dei dati personali, in questa pagina informativa, fornisce una serie di suggerimenti utili per proteggersi dal phishing che sfrutta SMS e messaggistica.

COME FUNZIONA?

«I messaggi di smishing invitano i destinatari a compiere azioni (cliccare link, ecc.) o fornire informazioni con urgenza, per non rischiare danni (es: blocco di utenze, blocco della carta di credito o del conto) o sanzioni.

I truffatori (“smisher”) inviano ad esempio messaggi per chiedere ad esempio alle vittime di:

 cliccare un link che conduce a un form online in cui inserire dati personali, dati bancari o della carta di credito, ecc. Il link da cliccare può anche essere utilizzato per installare sullo smartphone della vittima programmi malevoli capaci di carpire dati personali conservati sul dispositivo o addirittura in grado di accedere alle app e ai programmi con cui si gestiscono Internet banking, carte di credito, ecc.;

– scaricare un allegato che può contenere programmi malevoli capaci di prendere il controllo dello smartphone o accedere ai dati in esso contenuti;

– rispondere ai messaggi ricevuti inviando dati personali (il codice fiscale, il PIN del Bancomat o quello utilizzato per l’Internet banking, il numero della carta, il codice di sicurezza della carta, i dati dell’OTP cioè della password temporanea per eseguire operazioni sul conto bancario e sulla carta di credito, ecc.);

– chiamare un numero di telefono, dove poi un finto operatore o un sistema automatizzato chiedono di fornire informazioni di vario tipo, compresi dati bancari e/o della carta di credito.

PERCHÉ LO SMISHING É COSÌ PERICOLOSO?

Gli smisher fanno leva sul timore legato a un rischio incombente per convincere le vittime ad abbassare il livello di prudenza e a reagire d’impulso.

Meglio quindi diffidare dei messaggi che hanno toni ultimativi e intimidatori o che spingono ad agire con fretta e urgenza.

Ecco alcuni esempi di messaggi da valutare con particolare attenzione e cautela:

  • una banca o un gestore di carte di credito o una società di recupero creditiche segnalano un account compromesso, generici problemi tecnici o anomalie sul conto bancario o sulla carta di credito, da verificare urgentemente, ecc.;
  • offerte di sconti straordinari su beni e servizi, o anche proposte di ricariche telefoniche da effettuare subito a costi incredibilmente vantaggiosi;
  • fornitori di beni o servizi che segnalano bollette o rate non pagateda saldare con urgenza; pacchi, lettere o raccomandate da ritirare o che si ha difficoltà a consegnare, ecc.;
  • amministrazioni pubbliche che segnalano la necessità di fornire dati, sanzioni da pagare (multe, cartelle esattoriali), anomalie da verificare, ecc.;
  • piattaforme che offrono servizi di social media o di messagistica che segnalano una violazione dell’account personalee chiedono di fornire dati e/o compiere determinate azioni (cliccare link, compilare form, chiamare numeri o inviare messaggi, ecc.).

COME DIFENDERSI?

Non comunicare mai dati e informazioni personali o dati come codici di accesso, PIN, password, dati bancari e della carta di credito a sconosciuti. In ogni caso, occorre ricordare che istituzioni e banche non richiedono di fornire dati personali tramite SMS o messaggistica istantanea, specie se si tratta di informazioni come PIN, password, codici di autorizzazione, ecc., che, di solito, loro stessi ci invitano a mantenere strettamente riservate.

In generale, meglio NON conservare le credenziali (password, PIN, codici) di dati bancari o della carta di credito sullo smartphone. In caso di intrusioni informatiche sul dispositivo (tramite malware, ad esempio), questi dati potrebbero infatti essere facilmente sottratti.

Per proteggere i conti bancari e carte di credito è bene controllare spesso le movimentazioni ed eventualmente attivare sistemi di alert automatico che avvisano l’utente di ogni operazione effettuata.

Se si ha il dubbio di essere stati vittime di smishing, con il furto di credenziali del conto bancario o della carta di credito, è consigliabile contattare al più presto la banca o il gestore della carta di credito attraverso i canali di comunicazione conosciuti e affidabili per segnalare la truffa e chiedere di attivare le necessarie misure di protezione.

Se si ricevono messaggi da sconosciuti, non cliccare sui link in essi contenuti e non aprire eventuali allegati: potrebbero contenere virus o programmi capaci di prendere il controllo di computer e smartphone. Stessa accortezza con i messaggi che provengono da numerazioni anomale o particolari (ad esempio: numeri con poche cifre), oppure da utenze identificate da un nome con il numero nascosto. In questi casi è sempre bene fermarsi a riflettere, prestando la massima attenzione al contenuto e al mittente del messaggio.

Può anche capitare che il truffatore abbia preso il controllo del dispositivo e/o del numero di un nostro conoscente o di un soggetto (amministrazione, impresa, ecc.) con cui abbiamo rapporti o pratiche in corso (si parla in questo caso di “spoofing”) e che li usi per ingannarci. In questo caso si possono mettere in pratica alcune precauzioni:

– verificare se il testo presenta anomalie, come errori linguistici, grammaticali, lessicali, ecc., che spesso sono indizi di smishing;

– chiedersi se davvero un nostro conoscente o un soggetto con cui abbiamo rapporti (amministrazione, impresa, ecc.) farebbe certe richieste (ad esempio: richieste di soldi via SMS) e nel caso contattarlo su canali affidabili per chiedere conferma.

Se si ricevono messaggi che invitano a richiamare determinati numeri di aziende o istituzioni, controllare SEMPRE prima se tali numeri corrispondono a quelli ufficiali (ad esempio consultando i siti web istituzionali). Per estrema sicurezza, invece di contattare i numeri ricevuti, ci si può rivolgere al centralino o all’URP dell’azienda o dell’istituzione chiendendo di farsi mettere in contatto con l’ufficio che dovrebbe aver inviato il messaggio.

Se si ha il dubbio di essere stati di smishing (e in generale di phishing) riguardo dati bancari e/o della carta di credito, è consigliabile contattare immediatamente la banca o il gestore della carta di credito attraverso canali di comunicazione conosciuti e affidabili per segnalare l’accaduto e, in caso di sottrazione di denaro, richiedere il blocco delle transazioni. In questa seconda ipotesi, si può anche segnalare la truffa subita alle autorità di polizia.»

https://www.gpdp.it/home/docweb/-/docweb-display/docweb/9873859

L'articolo Come difendersi dallo Smishing. I suggerimenti del Garante Privacy proviene da Rivista Cybersecurity Trends.

Phishing a tema PagoPA con false sanzioni stradali

Il CERT-AGID segnala una preoccupante nuova ondata di phishing che sfrutta fraudolentemente il nome di PagoPA, il sistema di pagamento digitale della Pubblica Amministrazione. L’attacco, in rapida diffusione, utilizza email e SMS truffaldini per trarre in inganno gli utenti, simulando richieste di pagamento per inesistenti sanzioni stradali.

La Truffa: come si presenta

I messaggi fraudolenti si mascherano da solleciti ufficiali di pagamento, facendo leva su toni formali e dettagli apparentemente credibili: importi specifici, numeri di pratica e scadenze imminenti. L’obiettivo degli attaccanti è indurre le vittime a cliccare su link malevoli e inserire gli estremi della propria carta di credito, all’interno di un sito web malevolo, spacciato per una piattaforma di pagamento sicura, al fine di rubarli.

Il CERT-AGID è al lavoro in sinergia con il team di sicurezza di PagoPA per disattivare tempestivamente i domini malevoli, oltre a censire e condividere gli Indicatori di Compromissione (IoC) legati a questa campagna. I dati raccolti sono già stati distribuiti alle organizzazioni accreditate al flusso IoC.

Precauzioni da adottare

Per difendersi da questo tipo di minacce, è fondamentale adottare alcune semplici ma efficaci precauzioni:

  • Verificare con attenzione lURLdel sito a cui si viene reindirizzati: anche se la grafica può sembrare familiare, spesso piccoli dettagli nel dominio possono rivelare la natura fraudolenta della pagina.
  • Diffidare da qualsiasi richiesta di inserimento di dati personali o bancariche arrivi tramite email o SMS, soprattutto se accompagnata da toni allarmistici o pressioni legate a scadenze imminenti.
  • In caso di dubbi, non interagire con il messaggioinoltrarlo al CERT-AGID all’indirizzo malware@cert-agid.gov.it.

https://cert-agid.gov.it/news/campagne-di-phishing-a-tema-pagopa-false-sanzioni-stradali/

L'articolo Phishing a tema PagoPA con false sanzioni stradali proviene da Rivista Cybersecurity Trends.

Meta userà da fine maggio i dati personali per addestrare l’IA: il Garante ricorda il diritto di opposizione

A partire dalla fine di maggio 2025, Meta – la società madre di Facebook e Instagram – inizierà ad addestrare i propri sistemi di intelligenza artificiale utilizzando i dati personali degli utenti che non si saranno opposti espressamente a questo trattamento. Lo ricorda il Garante per la protezione dei dati personali, che invita gli interessati ad agire per tempo, esercitando i propri diritti previsti dal GDPR.

Questo diritto, riconosciuto dal GDPR – il Regolamento europeo sulla protezione dei dati personali – è esercitabile anche nei confronti di altri sistemi di intelligenza artificiale come OpenAI, DeepSeek e Google.

Meta prevede di impiegare, per sviluppare e migliorare strumenti come il chatbot Meta AI o modelli linguistici come LLaMA, le informazioni contenute nei contenuti pubblici degli utenti maggiorenni: post, commenti, didascalie, fotografie e altro materiale condiviso sulle piattaforme. Inoltre, verranno utilizzati anche i dati generati direttamente durante l’uso dei servizi di intelligenza artificiale, come quelli forniti interagendo con l’agente conversazionale su WhatsApp.

Questo trattamento, però, non è automatico. Gli utenti hanno la possibilità di opporsi, esercitando il proprio diritto attraverso la compilazione di appositi moduli online messi a disposizione da Meta. L’opposizione, se espressa entro la fine di maggio, permetterà di sottrarre all’addestramento dell’intelligenza artificiale di Meta tutte le informazioni personali. Se invece esercitata successivamente, interesserà solo i contenuti pubblicati dopo la richiesta e non quelli già online.

In caso di mancata opposizione, Meta tratterà e utilizzerà tutti i predetti dati per addestrare le proprie intelligenze artificiali.

I moduli per esercitare il diritto di opposizione sono disponibili ai seguenti indirizzi:

Per gli utenti di Facebook: https://www.facebook.com/help/contact/712876720715583

Opposizione al trattamento per gli utenti Instagram: https://help.instagram.com/contact/767264225370182

Opposizione al trattamento per gli interessati che non utilizzano i prodotti Meta (senza login): https://www.facebook.com/help/contact/510058597920541

Il Garante invita tutti i cittadini a informarsi in modo approfondito sulle conseguenze e sugli effetti dell’uso dei dati personali per l’addestramento dei modelli di intelligenza artificiale, e a esercitare i propri diritti in maniera libera e consapevole.

Un capitolo a parte riguarda i minori: i dati pubblicati direttamente da utenti minorenni non sono trattati di default da Meta per l’addestramento dei propri sistemi di intelligenza artificiale. Tuttavia, non si può escludere che dati relativi a utenti o non utenti minorenni siano presenti nei contenuti pubblicati da maggiorenni. In questo caso, utenti e non utenti minorenni e chi esercita la responsabilità genitoriale dovrebbero valutare l’opportunità di esercitare il diritto di opposizione, utilizzando il modulo riservato ai non utenti dei servizi di Meta.

Nel frattempo, il Garante italiano sta lavorando con le altre Autorità europee per valutare se il trattamento annunciato da Meta sia effettivamente conforme alla normativa, in particolare alla luce del “legittimo interesse” invocato dalla società. L’attenzione si concentra in particolare sulla liceità complessiva della pratica, sull’effettività del diritto di opposizione e sulla compatibilità tra le finalità originarie del trattamento dei dati e il loro nuovo utilizzo per fini di intelligenza artificiale.

Le autorità hanno inoltre chiesto chiarimenti specifici a Meta sull’eventuale uso di immagini raffiguranti minori di diciotto anni, pubblicate da altri utenti.

https://www.gpdp.it/home/docweb/-/docweb-display/docweb/10125702

L'articolo Meta userà da fine maggio i dati personali per addestrare l’IA: il Garante ricorda il diritto di opposizione proviene da Rivista Cybersecurity Trends.