<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sicurezza informatica Archivi - Alchimie Digitali</title>
	<atom:link href="https://www.adigitali.it/tag/sicurezza-informatica/feed" rel="self" type="application/rss+xml" />
	<link>https://www.adigitali.it/tag/sicurezza-informatica</link>
	<description>Assistenza e Consulenza informatica. Personale certificato GDPR. Contattaci per un incontro</description>
	<lastBuildDate>Thu, 30 Apr 2026 11:26:18 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.adigitali.it/wp-content/uploads/2025/07/cropped-Progetto-senza-titolo-2025-07-15T114822.720-32x32.png</url>
	<title>sicurezza informatica Archivi - Alchimie Digitali</title>
	<link>https://www.adigitali.it/tag/sicurezza-informatica</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Email aziendale, DMARC e vecchi server: perché una configurazione corretta dieci anni fa oggi può essere un problema</title>
		<link>https://www.adigitali.it/articoli/email-aziendale-dmarc-vecchi-server-configurazione</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 11:10:02 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[attacchi informatici]]></category>
		<category><![CDATA[cybersecurity PMI]]></category>
		<category><![CDATA[protezione aziende]]></category>
		<category><![CDATA[domini aziendali]]></category>
		<category><![CDATA[frodi digitali]]></category>
		<category><![CDATA[whaling]]></category>
		<category><![CDATA[relay]]></category>
		<category><![CDATA[configurazione mailserver]]></category>
		<category><![CDATA[email aziendale]]></category>
		<category><![CDATA[posta elettronica]]></category>
		<category><![CDATA[posta elettronica aziendale]]></category>
		<category><![CDATA[sicurezza email]]></category>
		<category><![CDATA[spoofing]]></category>
		<category><![CDATA[sicurezza informatica Modena]]></category>
		<category><![CDATA[dmarc]]></category>
		<category><![CDATA[spf]]></category>
		<category><![CDATA[dkim]]></category>
		<category><![CDATA[cybersecurity aziendale]]></category>
		<category><![CDATA[truffe online]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=36349</guid>

					<description><![CDATA[<p>La sicurezza della posta elettronica non si risolve con tre record DNS. SPF, DKIM e DMARC funzionano solo se server, newsletter, CRM, relay e report vengono configurati e monitorati con continuità.</p>
<p>L'articolo <a href="https://www.adigitali.it/articoli/email-aziendale-dmarc-vecchi-server-configurazione">Email aziendale, DMARC e vecchi server: perché una configurazione corretta dieci anni fa oggi può essere un problema</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&#038;title=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" data-a2a-url="https://www.adigitali.it/articoli/email-aziendale-dmarc-vecchi-server-configurazione" data-a2a-title="Email aziendale, DMARC e vecchi server: perché una configurazione corretta dieci anni fa oggi può essere un problema"></a></p><p><div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-scaled.png" class="et_pb_lightbox_image" title="La sicurezza della posta elettronica non si risolve con tre record DNS."><span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="2560" height="1429" src="https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-scaled.png" alt="La sicurezza della posta elettronica non si risolve con tre record DNS." title="La sicurezza della posta elettronica non si risolve con tre record DNS." srcset="https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-scaled.png 2560w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-300x167.png 300w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-1024x572.png 1024w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-768x429.png 768w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-1536x857.png 1536w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-2048x1143.png 2048w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-1080x603.png 1080w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-1280x715.png 1280w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-980x547.png 980w, https://www.adigitali.it/wp-content/uploads/2026/04/Gemini_Generated_Image_843azh843azh843a-480x268.png 480w" sizes="(max-width: 2560px) 100vw, 2560px" class="wp-image-36348" /></span></a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p><strong>In sintesi</strong> &#8211; SPF, DKIM e DMARC proteggono il dominio aziendale solo se rispecchiano <em>davvero</em> tutte le sorgenti di invio: server interni, CRM, newsletter, gestionali e piattaforme esterne. Una configurazione realizzata anni fa può non includere più i servizi aggiunti nel tempo, lasciando il dominio esposto a spoofing e impersonificazione. DMARC produce report che segnalano fallimenti e tentativi di abuso ma solo se qualcuno li legge e li interpreta. <strong>La posta elettronica aziendale non va solo fatta funzionare: va governata.</strong></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La posta elettronica aziendale è uno di quei servizi che vengono dati per scontati fino al giorno in cui qualcosa smette di funzionare. Una newsletter finisce nello spam. Un gestionale non recapita più le notifiche. Un cliente riceve una falsa richiesta di pagamento. Un fornitore segnala un messaggio sospetto. Oppure il dominio aziendale viene usato — o <em>tentato di essere usato</em> — per inviare email che sembrano legittime ma non lo sono.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">In molti casi, quando si comincia a indagare, la risposta è sempre la stessa: <em>&#8220;Ma la posta ha sempre funzionato.&#8221;</em></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Ed è proprio qui il problema.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>Una configurazione che sembrava corretta dieci anni fa non è detto che sia corretta oggi.</strong> Nel frattempo sono cambiati i provider, sono aumentate le piattaforme esterne, sono entrati in azienda CRM, gestionali, sistemi di ticketing, newsletter, servizi cloud, firme automatiche, inoltri, vecchi server rimasti accesi e account configurati manualmente. La posta elettronica non passa più soltanto dal &#8220;server mail dell&#8217;azienda&#8221;. Spesso esce da molti punti diversi: non sempre censiti, non sempre autorizzati, non sempre firmati correttamente.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">SPF, DKIM e DMARC servono proprio a mettere ordine in questo scenario. Ma pubblicare tre record DNS non basta. Il vero lavoro è capire se quei record descrivono davvero il modo in cui l&#8217;azienda invia email ogni giorno.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">La posta elettronica nasce in un mondo che non esiste più</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">I primi esperimenti di posta elettronica di rete risalgono al 1971, in un contesto tecnico radicalmente diverso da quello attuale. Allora non esistevano phishing industrializzato, spoofing di dominio, piattaforme marketing cloud, CRM con invii automatici, portali SaaS o supply chain digitali complesse.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">L&#8217;email si è evoluta nel tempo aggiungendo controlli, policy e strumenti di autenticazione <em>sopra</em> un modello nato quando il livello di fiducia della rete era incomparabilmente più alto. Questo spiega perché molte configurazioni &#8220;storiche&#8221; continuano a funzionare tecnicamente, ma non sono più adeguate dal punto di vista della sicurezza, della recapitabilità e della governance.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un server può ancora inviare posta. Un account può ancora spedire messaggi. Un gestionale può ancora produrre notifiche. Una newsletter può ancora partire. Ma questo non significa che tutto sia coerente con SPF, DKIM e DMARC, né che il dominio aziendale sia protetto da abusi o errori silenziosi.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>Nel 2026, il tema non è più solo &#8220;la posta funziona?&#8221;. La domanda corretta è: la posta esce davvero dai server che il dominio dichiara come autorizzati?</strong></p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">SPF, DKIM e DMARC non sono decorazioni DNS</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">SPF, DKIM e DMARC vengono spesso trattati come tre voci tecniche da sistemare una volta sola. In realtà sono tre strumenti distinti, che funzionano bene soltanto se rappresentano <em>fedelmente</em> l&#8217;infrastruttura reale di invio.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>SPF</strong> indica quali server sono autorizzati a inviare posta per conto di un dominio. Il problema è che molte aziende, nel tempo, accumulano servizi su servizi: Microsoft 365, Google Workspace, CRM, piattaforme newsletter, gestionali, sistemi di fatturazione, ticketing, portali HR, software verticali. Ogni servizio deve essere incluso correttamente. Ma SPF ha anche un limite tecnico critico: la valutazione non deve superare i <strong>10 meccanismi che causano query DNS aggiuntive</strong> (come definito dall&#8217;RFC 7208). Se il record diventa troppo esteso o disordinato, può fallire restituendo un <em>PermError</em> — proprio mentre cerca di autorizzare troppe sorgenti. E quando SPF fallisce in questo modo, DMARC perde uno dei suoi due pilastri di allineamento.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_0">
				
				
				
				
				
			</div><div class="et_pb_module et_pb_code et_pb_code_1">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_blurb et_pb_blurb_0  et_pb_text_align_left  et_pb_blurb_position_top et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_blurb_content">
					<div class="et_pb_main_blurb_image"><span class="et_pb_image_wrap"><span class="et-waypoint et_pb_animation_top et_pb_animation_top_tablet et_pb_animation_top_phone et-pb-icon"></span></span></div>
					<div class="et_pb_blurb_container">
						<h4 class="et_pb_module_header"><span>DKIM</span></h4>
						<div class="et_pb_blurb_description"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">aggiunge una verifica diversa. Non si limita a dichiarare &#8220;questo server può spedire&#8221;, ma associa il messaggio a un dominio attraverso una <strong>firma crittografica</strong> verificabile tramite chiave pubblica pubblicata nel DNS. Il meccanismo consente al dominio firmatario di assumersi una responsabilità tecnica sul messaggio, indipendentemente dal server che lo ha trasmesso.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"></div>
					</div>
				</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_blurb et_pb_blurb_1  et_pb_text_align_left  et_pb_blurb_position_top et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_blurb_content">
					<div class="et_pb_main_blurb_image"><span class="et_pb_image_wrap"><span class="et-waypoint et_pb_animation_top et_pb_animation_top_tablet et_pb_animation_top_phone et-pb-icon"></span></span></div>
					<div class="et_pb_blurb_container">
						<h4 class="et_pb_module_header"><span>DMARC</span></h4>
						<div class="et_pb_blurb_description"><p> governa il comportamento complessivo. Permette al proprietario del dominio di comunicare ai server riceventi cosa fare quando SPF o DKIM non risultano allineati, e consente di ricevere report sull&#8217;utilizzo del dominio aggregati, o più dettagliati sui singoli fallimenti, a seconda del supporto offerto dal sistema ricevente.</p></div>
					</div>
				</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Il punto è questo: <strong>SPF, DKIM e DMARC non servono a &#8220;mettere il bollino&#8221; sulla posta. Servono a dichiarare, verificare e monitorare l&#8217;identità tecnica delle email aziendali.</strong></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Se ciò che è scritto nei DNS non corrisponde a ciò che accade davvero, DMARC comincia a mostrare il problema.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Quando DMARC segnala un fallimento, di solito ha ragione</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">DMARC non è capriccioso: confronta quello che il dominio dichiara con quello che i server riceventi osservano. Se una newsletter parte da una piattaforma non autorizzata, DMARC rileva un fallimento. Se un gestionale invia email senza DKIM configurato correttamente, DMARC rileva un fallimento. Se un account viene usato tramite il server SMTP sbagliato, DMARC rileva un fallimento. Se un vecchio server interno continua a spedire posta — anche se nessuno lo considera più parte dell&#8217;infrastruttura ufficiale — DMARC rileva un fallimento.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">In altre parole, <strong>DMARC non scopre solo gli attacchi. Scopre anche il disordine.</strong></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">E nelle aziende, il disordine della posta elettronica è molto più comune di quanto sembri.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Il problema dei vecchi server e delle configurazioni ereditate</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Molte infrastrutture email aziendali non sono state progettate da zero in modo ordinato. Sono state <em>costruite nel tempo</em>: un provider cambiato, un server migrato, un gestionale aggiunto, una newsletter esternalizzata, un dominio secondario, un sistema di ticketing, un vecchio applicativo che manda notifiche automatiche, un server SMTP interno rimasto attivo &#8220;perché tanto serve ancora&#8221;.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Questa stratificazione genera <strong>debito tecnico</strong>. Non solo codice vecchio o software non aggiornato: anche una configurazione che nessuno ha più il coraggio, il tempo o la memoria storica per toccare. La posta continua a funzionare, quindi non viene analizzata. Ma nel frattempo i criteri antispam si sono irrigiditi, i grandi provider valutano con maggiore attenzione l&#8217;autenticazione, i clienti sono più esposti a tentativi di frode e i domini aziendali sono diventati <em>asset reputazionali da proteggere</em>.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Una configurazione email vecchia non è per forza sbagliata. Va verificata. Il rischio reale è che l&#8217;azienda continui a ragionare come se esistesse un solo server di posta, mentre nella realtà le email escono da molti sistemi diversi.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Open relay, server mal configurati e relay permissivi</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un tema spesso sottovalutato riguarda i relay. Un <strong>open relay</strong> è un server che consente a soggetti non autorizzati di inviare posta verso terzi: una configurazione che da decenni dovrebbe essere evitata, perché può essere sfruttata per spam e invii non controllati. Oggi un mailserver ben gestito non dovrebbe accettare traffico da open relay e dovrebbe affidarsi anche a controlli reputazionali, blacklist e meccanismi di blocco.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Ma non esistono solo gli open relay evidenti. Ci sono anche configurazioni meno appariscenti ma comunque problematiche: server con comportamenti troppo permissivi, MTA installati frettolosamente, vecchie macchine lasciate attive, applicativi che usano credenziali generiche, account configurati in modo da usare sempre lo stesso server SMTP anche quando il mittente appartiene a un dominio diverso.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">In questi casi il problema può non sembrare grave: l&#8217;invio parte, il messaggio arriva, l&#8217;utente non vede errori. <strong>Ma dal punto di vista dell&#8217;autenticazione, quella posta può non essere coerente.</strong> Ed è qui che nascono molti fallimenti difficili da diagnosticare.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Il caso degli account multipli e del server di uscita sbagliato</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un esempio molto comune riguarda i client di posta configurati con più account. Un utente gestisce cinque, dieci, a volte decine di caselle condivise o alias. Se il client usa sempre lo stesso server SMTP di uscita — oppure se l&#8217;account principale spedisce messaggi per identità diverse senza controlli adeguati — il risultato può essere tecnicamente incoerente.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Dal punto di vista dell&#8217;utente è tutto normale: seleziona il mittente, scrive e invia. Dal punto di vista del server ricevente, però, il messaggio racconta un&#8217;altra storia: un dominio nel campo mittente, un server di invio non previsto, una firma DKIM assente o non allineata, una policy DMARC che non trova corrispondenza tra ciò che viene dichiarato e ciò che sta accadendo.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un mailserver ben configurato dovrebbe governare queste situazioni. Ma molte infrastrutture non lo fanno, soprattutto quando sono nate per accumulo o per urgenza.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Le newsletter sono spesso il punto in cui il problema emerge</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Le piattaforme newsletter rappresentano uno dei casi più frequenti. Un&#8217;azienda decide di inviare comunicazioni commerciali o informative usando una piattaforma esterna. Il reparto marketing carica i contatti, crea il template, imposta il mittente con il dominio aziendale e inizia a spedire. Tutto sembra funzionare.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Ma se la piattaforma non è stata autorizzata correttamente in SPF, se DKIM non è configurato sul dominio, se il dominio di ritorno non è allineato, o se DMARC è già impostato in modo restrittivo, la newsletter può generare fallimenti, finire nello spam o danneggiare la reputazione del dominio.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>Il punto non è &#8220;la newsletter è fatta male&#8221;. Il punto è che ogni piattaforma che invia email per conto dell&#8217;azienda deve essere trattata come parte dell&#8217;infrastruttura email aziendale.</strong> CRM, ERP, gestionali, sistemi di marketing automation, portali per preventivi, software di assistenza, piattaforme di fatturazione e strumenti di ticketing devono essere mappati, verificati e configurati in modo coerente.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">DMARC senza monitoraggio è un&#8217;occasione sprecata</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Uno degli errori più frequenti è pubblicare DMARC e poi non leggere i report. Questo approccio trasforma DMARC in una semplice riga nel DNS, non in uno strumento di sicurezza operativo.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">I report DMARC servono a ricostruire cosa accade al dominio: quali server stanno inviando email, quali passano SPF o DKIM, quali falliscono, quali sorgenti sono legittime ma non ancora configurate, quali invii sembrano sospetti. I report aggregati offrono il quadro complessivo; quelli di fallimento — quando disponibili e supportati dal sistema ricevente — forniscono informazioni più granulari sui singoli messaggi.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Questo significa che non basta &#8220;mettere l&#8217;indirizzo dei report&#8221;. <strong>Serve qualcuno, o qualcosa, che li riceva, li analizzi e li trasformi in decisioni operative.</strong></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un dominio può avere DMARC attivo e continuare a essere configurato male. Un dominio può ricevere report pieni di segnali utili senza che nessuno li guardi. Un dominio può mostrare tentativi di abuso, sorgenti dimenticate o invii non conformi — e l&#8217;azienda se ne accorge solo quando il problema diventa visibile a un cliente, a un fornitore o a un sistema antispam.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">I segnali tecnici: SpamAssassin, DMARC e l&#8217;intelligence operativa</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">In molte infrastrutture, i sistemi antispam non si limitano a decidere se una mail è buona o cattiva. Raccolgono segnali, applicano regole, verificano reputazione, autenticazione, contenuto e comportamento. SpamAssassin, per esempio, include un plugin DMARC che verifica se i messaggi rispettano la policy dichiarata e richiede che siano abilitati anche i controlli SPF e DKIM. In base alla configurazione, questi sistemi possono contribuire a rendere disponibili dati utili sui fallimenti.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Il principio è importante: <strong>l&#8217;autenticazione email produce segnali tecnici che possono essere raccolti, analizzati e usati per capire cosa accade davvero.</strong> Senza monitoraggio, quei segnali restano rumore. Con il monitoraggio, diventano intelligence operativa.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Il rischio più serio non è lo spam: è l&#8217;impersonificazione</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Quando si parla di SPF, DKIM e DMARC, molte aziende pensano prima di tutto alla recapitabilità. <em>&#8220;Mi serve per non finire nello spam.&#8221;</em> È vero, ma è solo una parte del problema.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Il tema più serio è l&#8217;<strong>impersonificazione</strong>. Se un attaccante riesce a inviare email che sembrano provenire dal dominio aziendale, può tentare frodi verso clienti, fornitori, amministrazione, direzione o reparti sensibili: una falsa richiesta di pagamento, una modifica IBAN, una comunicazione tecnica contraffatta, una richiesta urgente del management.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Quando l&#8217;attacco è rivolto a figure apicali o soggetti ad alto valore, si parla spesso di <em>whaling</em> — una forma mirata di <a href="https://www.adigitali.it/corso-antiphishing">phishing</a>. In questo contesto, DMARC non elimina il rischio, ma <strong>può ridurre la possibilità che email non allineate al dominio vengano considerate legittime</strong> dai server riceventi, e può aiutare a ricostruire tentativi di abuso attraverso i report.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Il punto non è poter dire &#8220;avevamo DMARC&#8221;. Il punto è poter dimostrare che il dominio è stato configurato, monitorato e governato in modo coerente nel tempo.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Il falso senso di sicurezza: &#8220;abbiamo Microsoft 365&#8221; o &#8220;abbiamo Google Workspace&#8221;</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Microsoft 365 e Google Workspace offrono strumenti solidi per la gestione della posta, ma <strong>non risolvono automaticamente tutto ciò che ruota intorno al dominio aziendale.</strong> Se tutte le email partissero solo da Microsoft o solo da Google, la situazione sarebbe più semplice. Ma raramente è così.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Molte aziende usano piattaforme esterne per newsletter, CRM, fatturazione, ticketing, preventivi, gestionali, e-commerce, portali clienti, sistemi di notifica, software verticali. Alcune usano più domini. Altre hanno sottodomini. Altre ancora hanno vecchi server interni che continuano a inviare email per applicativi legacy.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La domanda giusta non è: <em>&#8220;Uso Microsoft 365 o Google Workspace, sono a posto?&#8221;</em></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>La domanda giusta è: tutte le email che sembrano uscire dal mio dominio passano davvero da sorgenti autorizzate, firmate e monitorate?</strong></p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Cosa dovrebbe controllare un&#8217;azienda</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Un controllo serio della posta elettronica aziendale non si limita a verificare se SPF, DKIM e DMARC <em>esistono</em>. Deve ricostruire il <strong>perimetro reale</strong>. In concreto, bisogna verificare quali domini e sottodomini inviano email, quali server sono autorizzati da SPF, se il record SPF supera o rischia di superare il limite dei 10 lookup DNS, quali piattaforme esterne inviano email per conto dell&#8217;azienda e se tutte firmano correttamente con DKIM. Vanno verificati l&#8217;allineamento DKIM al dominio mittente, la policy DMARC attiva (osservazione, quarantena o rifiuto), dove arrivano i report e chi li interpreta con quale frequenza. Non vanno trascurati i vecchi server SMTP, MTA, relay, inoltri o applicativi legacy, né i client di posta con account multipli che potrebbero usare server di uscita incoerenti. Vanno mappati newsletter, CRM, ERP e gestionali, e vanno analizzati i segnali di spoofing, abuso o configurazioni non autorizzate.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Questa analisi non serve solo a &#8220;mettere a posto la posta&#8221;. <strong>Serve a ridurre una superficie di rischio che spesso resta invisibile finché non produce un danno reale.</strong></p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Cosa succede quando si passa troppo presto a DMARC reject</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Impostare DMARC con policy <code class="bg-text-200/5 border border-0.5 border-border-300 text-danger-000 whitespace-pre-wrap rounded-&#091;0.4rem&#093; px-1 py-px text-&#091;0.9rem&#093;">p=reject</code> può essere la scelta giusta, ma <strong>solo quando l&#8217;infrastruttura è stata mappata e verificata</strong>. Passare troppo presto a una policy restrittiva può bloccare email legittime: newsletter, notifiche di gestionali, messaggi automatici, comunicazioni da CRM, sistemi di ticketing o applicativi verticali.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Per questo l&#8217;approccio corretto è <em>progressivo</em>: prima si osserva, poi si mappano le sorgenti, poi si correggono SPF e DKIM, poi si analizzano i report, poi — con ragionevole certezza che gli invii legittimi siano allineati — si passa a una policy più restrittiva.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>DMARC non deve essere usato come interruttore. Deve essere usato come processo.</strong></p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">Una configurazione email va mantenuta, non solo realizzata</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">La posta elettronica aziendale non è un impianto che si configura una volta e poi si dimentica. Ogni nuovo servizio può cambiare lo scenario. Ogni nuovo CRM può aggiungere una sorgente di invio. Ogni nuova piattaforma newsletter può richiedere una firma DKIM. Ogni cambio provider può modificare SPF. Ogni vecchio server lasciato acceso può continuare a produrre traffico non documentato. Ogni report DMARC ignorato può nascondere un segnale importante.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>La sicurezza della posta elettronica deve entrare nella manutenzione ordinaria dell&#8217;infrastruttura IT</strong> — non come attività estetica, ma come presidio di sicurezza, continuità operativa e reputazione digitale.</p>
<h2 class="text-text-100 mt-3 -mb-1 text-&#091;1.125rem&#093; font-bold">In sintesi</h2>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">SPF, DKIM e DMARC sono strumenti fondamentali, ma non bastano se vengono trattati come semplici record DNS da pubblicare una volta e dimenticare. Il tema centrale è la <strong>coerenza tra ciò che il dominio dichiara e ciò che l&#8217;azienda fa davvero quando invia email</strong>. Se la posta esce da server vecchi, piattaforme non censite, CRM non configurati, newsletter senza firma DKIM, account multipli con SMTP incoerenti o relay gestiti male, DMARC fa emergere il problema. E se nessuno legge i report, il problema resta lì.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;">Una configurazione email che funzionava dieci anni fa non è automaticamente adeguata oggi. Nel frattempo sono cambiati i rischi, i controlli, le aspettative dei provider, la complessità delle infrastrutture e il valore del dominio come identità digitale.</p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><em>La posta elettronica non va solo fatta funzionare. Va governata.</em></p>
<p class="font-claude-response-body break-words whitespace-normal leading-&#091;1.7&#093;"><strong>Parla con Alchimie Digitali per una verifica della configurazione email aziendale.</strong> Se vuoi capire se la tua posta aziendale è davvero configurata in modo coerente, non limitarti a controllare che &#8220;funzioni&#8221;. Verifica da dove escono le email, chi le firma, quali server sono autorizzati e chi sta leggendo i segnali che DMARC produce.</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.adigitali.it/contatti" target="_blank">CONTATTACI</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>FAQ</h2></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_0">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_0  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">SPF, DKIM e DMARC bastano per proteggere la posta aziendale?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">No. Sono una base tecnica essenziale, ma funzionano davvero solo se rappresentano correttamente <em>tutte</em> le sorgenti di invio dell&#8217;azienda. Client di posta, CRM, newsletter, gestionali, ticketing, servizi cloud e vecchi server devono essere mappati, autorizzati e monitorati con continuità.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_1  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Perché una configurazione email vecchia può diventare un problema?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">Perché nel tempo cambiano provider, piattaforme, criteri antispam e modalità di invio. Una configurazione realizzata anni fa può non includere più tutte le sorgenti corrette, può contenere server non più governati o può non essere allineata con SPF, DKIM e DMARC così come sono stati aggiornati dai rispettivi servizi.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_2  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Che cosa sono i report DMARC?</h5>
				<div class="et_pb_toggle_content clearfix"><p>No. Avere DMARC attivo è utile, ma se i report non vengono monitorati e interpretati si perde gran parte del valore dello strumento. DMARC serve anche a <em>osservare</em> cosa accade al dominio nel tempo, non solo a pubblicare una policy.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_3  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Avere DMARC attivo significa essere al sicuro?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Non automaticamente. Queste piattaforme supportano SPF, DKIM e DMARC, ma devono essere configurati esplicitamente dall&#8217;amministratore. E se hai altri servizi che inviano email dal tuo dominio, devono essere inclusi nella configurazione.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_4  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Perché le newsletter possono creare problemi con DMARC?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">Perché spesso vengono inviate da piattaforme esterne. Se queste piattaforme non sono autorizzate correttamente in SPF, non firmano con DKIM o non sono allineate al dominio aziendale, le email possono fallire i controlli e finire nello spam o essere rifiutate dai server riceventi.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_5  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cosa significa che un server è configurato come relay?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">Un relay è un server che inoltra posta. Se è configurato in modo troppo permissivo, può consentire invii non coerenti o non autorizzati, creando problemi di reputazione, autenticazione e sicurezza del dominio.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_6  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Microsoft 365 o Google Workspace risolvono automaticamente SPF, DKIM e DMARC?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">No. Offrono strumenti importanti, ma l&#8217;azienda deve comunque configurare correttamente il dominio e tutte le sorgenti esterne che inviano email per suo conto — come CRM, newsletter, gestionali e sistemi automatici.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_7  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Quando conviene fare una verifica tecnica della posta aziendale?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">Conviene farla quando si cambia provider, si attiva una nuova piattaforma newsletter o CRM, si notano problemi di recapito, si ricevono segnalazioni di email sospette, si prepara una revisione di sicurezza, o quando SPF, DKIM e DMARC non vengono controllati da molto tempo.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_8  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cos&#039;è il whaling e che relazione ha con DMARC?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">Conviene farla quando si cambia provider, si attiva una nuova piattaforma newsletter o CRM, si notano problemi di recapito, si ricevono segnalazioni di email sospette, si prepara una revisione di sicurezza, o quando SPF, DKIM e DMARC non vengono controllati da molto tempo.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_9  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cosa succede se SPF supera il limite dei 10 lookup DNS?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;">Il server ricevente restituisce un errore permanente (PermError) che causa il fallimento dell&#8217;autenticazione SPF. Se anche DKIM non è configurato correttamente, DMARC non trova nessun meccanismo allineato e può applicare la policy di quarantena o rifiuto, bloccando email legittime.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&amp;linkname=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticoli%2Femail-aziendale-dmarc-vecchi-server-configurazione&#038;title=Email%20aziendale%2C%20DMARC%20e%20vecchi%20server%3A%20perch%C3%A9%20una%20configurazione%20corretta%20dieci%20anni%20fa%20oggi%20pu%C3%B2%20essere%20un%20problema" data-a2a-url="https://www.adigitali.it/articoli/email-aziendale-dmarc-vecchi-server-configurazione" data-a2a-title="Email aziendale, DMARC e vecchi server: perché una configurazione corretta dieci anni fa oggi può essere un problema"></a></p><p>L'articolo <a href="https://www.adigitali.it/articoli/email-aziendale-dmarc-vecchi-server-configurazione">Email aziendale, DMARC e vecchi server: perché una configurazione corretta dieci anni fa oggi può essere un problema</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese</title>
		<link>https://www.adigitali.it/articolo-in-home/safer-internet-day-2026-sicurezza-online-aziende</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Tue, 10 Feb 2026 08:50:16 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[sicurezza informatica PMI]]></category>
		<category><![CDATA[compliance e responsabilità]]></category>
		<category><![CDATA[rischio digitale]]></category>
		<category><![CDATA[governance IT]]></category>
		<category><![CDATA[cyberstalking]]></category>
		<category><![CDATA[informatica forense]]></category>
		<category><![CDATA[prove digitali]]></category>
		<category><![CDATA[cyberbullismo]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[sicurezza online]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=36193</guid>

					<description><![CDATA[<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/safer-internet-day-2026-sicurezza-online-aziende">Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&#038;title=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" data-a2a-url="https://www.adigitali.it/articolo-in-home/safer-internet-day-2026-sicurezza-online-aziende" data-a2a-title="Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese"></a></p><p><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2026/02/ChatGPT-Image-10-feb-2026-09_47_36.png" class="et_pb_lightbox_image" title="Scrivania di un ufficio aziendale con laptop e smartphone che rappresentano la sicurezza online come processo di governance per le imprese"><span class="et_pb_image_wrap "><img decoding="async" width="1536" height="1024" src="https://www.adigitali.it/wp-content/uploads/2026/02/ChatGPT-Image-10-feb-2026-09_47_36.png" alt="Scrivania di un ufficio aziendale con laptop e smartphone che rappresentano la sicurezza online come processo di governance per le imprese" title="Sicurezza online per aziende: governance, persone e strumenti" srcset="https://www.adigitali.it/wp-content/uploads/2026/02/ChatGPT-Image-10-feb-2026-09_47_36.png 1536w, https://www.adigitali.it/wp-content/uploads/2026/02/ChatGPT-Image-10-feb-2026-09_47_36-1280x853.png 1280w, https://www.adigitali.it/wp-content/uploads/2026/02/ChatGPT-Image-10-feb-2026-09_47_36-980x653.png 980w, https://www.adigitali.it/wp-content/uploads/2026/02/ChatGPT-Image-10-feb-2026-09_47_36-480x320.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1536px, 100vw" class="wp-image-36192" /></span></a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 data-pm-slice="1 1 &#091;&#093;"><span>Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese</span></h1>
<p data-start="2393" data-end="2440"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p data-pm-slice="1 1 &#091;&#093;"><span>Oggi, </span><strong><span>10 febbraio</span></strong><span>, si celebra il </span><strong><span>Safer Internet Day 2026</span></strong><span>, la giornata internazionale promossa a livello europeo per riflettere sull’uso sicuro e consapevole di Internet. Il tema di quest’anno è incentrato in particolare sul rapporto tra </span><strong><span>giovani e intelligenza artificiale</span></strong><span>, affiancato – come da tradizione – dall’attenzione ai fenomeni di </span><strong><span>cyberbullismo e comportamenti digitali a rischio</span></strong><span>.</span></p>
<p><span>Un approccio importante, ma che riguarda solo una parte del problema.</span></p>
<p><span>Dal punto di vista delle </span><strong><span>imprese</span></strong><span>, la sicurezza online non è una questione di sensibilizzazione occasionale: è un tema strutturale, continuo, che coinvolge </span><strong><span>tecnologia, persone e responsabilità legali</span></strong><span>. Ed è proprio da qui che vogliamo partire.</span></p>
<div></div>
<h2><span>Navigare sicuri in rete: cosa significa davvero per un’azienda</span></h2>
<h3><span>Sicurezza online in azienda: dal “tool” al rischio misurabile</span></h3>
<blockquote>
<p><span>In azienda, la sicurezza online non è un prodotto: è una riduzione del rischio.</span></p>
</blockquote>
<p><span>Per un’organizzazione, “navigare sicuri in rete” non significa semplicemente evitare contenuti pericolosi o adottare buone pratiche individuali. Significa </span><strong><span>ridurre il rischio digitale complessivo</span></strong><span> che può impattare su dati, operatività e reputazione.</span></p>
<p><span>Navigare in modo sicuro significa:</span></p>
<ul data-spread="false">
<li><span>proteggere dati e informazioni aziendali</span></li>
<li><span>ridurre l’esposizione a incidenti informatici</span></li>
<li><span>prevenire accessi non autorizzati e abusi</span></li>
<li><span>governare l’uso degli strumenti digitali</span></li>
<li><span>limitare rischi operativi, reputazionali e legali</span></li>
</ul>
<p><span>La sicurezza online, in ambito aziendale, va quindi letta come </span><strong><span>processo di governance</span></strong><span>, non come semplice adozione di strumenti tecnici.</span></p>
<div></div>
<h2><span>Quando il fattore umano diventa il punto debole (e come ridurre il rischio)</span></h2>
<h3><span>Il rischio più comune non è una falla: è un comportamento</span></h3>
<blockquote>
<p><span>Il fattore umano non è “il problema”: è il perimetro più esposto.</span></p>
</blockquote>
<p><span>Molti incidenti informatici non hanno origine da una vulnerabilità tecnologica, ma da </span><strong><span>comportamenti digitali non governati</span></strong><span>. Email, chat, piattaforme collaborative e social network sono oggi parte integrante anche dei contesti lavorativi, e introducono dinamiche relazionali che, se trascurate, possono trasformarsi in rischio.</span></p>
<p><span>Fenomeni come molestie digitali, conflitti online, uso improprio degli strumenti aziendali o escalation di comportamenti ostili rappresentano spesso il primo anello di una catena che può portare a problemi ben più concreti.</span></p>
<div></div>
<h2><span>Cosa insegna la lotta al cyberbullismo quando il digitale entra in azienda</span></h2>
<h3><span>Quando le dinamiche online diventano policy, procedure e responsabilità</span></h3>
<blockquote>
<p><span>Senza regole chiare, il digitale amplifica conflitti e ambiguità.</span></p>
</blockquote>
<p><span>Da anni, accanto all’attività tecnica e consulenziale, opera anche l’esperienza dell’APS </span><strong><a href="https://zemiandojo.it/" disabled="disabled" target="_blank" rel="noopener"><span>Zemian Dojo</span></a></strong><span>, impegnata nella lotta al cyberbullismo e nello studio delle dinamiche relazionali online.</span><br /><span>Il lavoro svolto dall’associazione evidenzia un punto chiave anche per il mondo aziendale: </span><strong><span>la sicurezza digitale non dipende solo dalla tecnologia, ma dai comportamenti delle persone che la utilizzano</span></strong><span>.</span></p>
<p><span>Le stesse logiche che alimentano il cyberbullismo – mancanza di consapevolezza, uso distorto degli strumenti digitali, sottovalutazione delle conseguenze – sono spesso presenti anche in contesti professionali.</span></p>
<div></div>
<h2><span>Quando un conflitto online diventa un caso aziendale (e legale)</span></h2>
<h3><span>Tracce digitali, contesto e tutela: cosa cambia quando “resta tutto scritto”</span></h3>
<blockquote>
<p><span>Nel digitale, ciò che accade spesso lascia tracce. Il punto è gestirle correttamente.</span></p>
</blockquote>
<p><span>Quando un comportamento digitale supera una certa soglia, il tema non è più solo organizzativo o disciplinare. In alcuni casi, può trasformarsi in un problema </span><strong><span>tecnico-legale</span></strong><span>, con impatti diretti sull’azienda.</span></p>
<p><span>Chat, email, profili social, dispositivi e account diventano </span><strong><span>tracce digitali persistenti</span></strong><span>, che possono essere contestate, analizzate e utilizzate come elementi di tutela o di difesa.</span></p>
<div></div>
<h2><span>Quando servono prove e metodo: il ruolo dell’informatica forense</span></h2>
<h3><span>Dati, log, chat e dispositivi: perché la prova digitale non si improvvisa</span></h3>
<blockquote>
<p><span>Se la prova non è gestita bene, il problema non è solo tecnico: diventa anche legale.</span></p>
</blockquote>
<p><span>Nei casi più complessi, che coinvolgono fenomeni di cyberbullismo, cyberstalking o abusi digitali con rilevanza giuridica, è necessario un approccio tecnico rigoroso. È qui che entra in gioco l’informatica forense, anche quando è necessario analizzare e gestire correttamente prove digitali a supporto di tutela, contenziosi o procedimenti.</span></p>
<p><span>Per approfondire l’ambito tecnico-forense: </span><strong><a href="https://peritidigitali.it/" disabled="disabled" target="_blank" rel="noopener"><span>Periti Digitali</span></a></strong><span>.</span></p>
<p><span>L’analisi delle prove digitali richiede competenze specifiche, metodo e rispetto delle procedure, soprattutto quando le evidenze devono essere utilizzate in ambito legale o a supporto di contenziosi.</span></p>
<div></div>
<h2><span>La sicurezza online in azienda è governance, non solo IT</span></h2>
<h3><span>Un modello efficace unisce prevenzione, comportamento e capacità di intervento</span></h3>
<blockquote>
<h3><span>La sicurezza online funziona quando è un processo: continuo, misurabile, condiviso.</span></h3>
</blockquote>
<p><span>Il Safer Internet Day può essere un utile momento di riflessione, ma per le imprese la sicurezza online non si esaurisce in una giornata. È una responsabilità continua che coinvolge:</span></p>
<ul data-spread="false">
<li><span>infrastruttura IT</span></li>
<li><span>processi organizzativi</span></li>
<li><span>comportamenti digitali</span></li>
<li><span>gestione del rischio</span></li>
<li><span>consapevolezza delle implicazioni legali</span></li>
</ul>
<p><span>Affrontarla in modo efficace significa adottare una visione integrata, capace di unire </span><strong><span>cybersecurity, fattore umano e competenze forensi</span></strong><span>.</span></p>
<p><span></span></p>
<h3 data-pm-slice="1 1 &#091;&#093;"><span>Perché parlare di sicurezza online solo un giorno all’anno non è sufficiente</span></h3>
<p><span>Navigare sicuri in rete oggi significa riconoscere che la sicurezza digitale non è solo una questione tecnologica. È un equilibrio tra prevenzione, consapevolezza dei comportamenti e capacità di intervenire in modo tecnico quando il digitale diventa un problema reale.</span></p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_2">
				
				
				
				
				
			</div><div class="et_pb_module et_pb_code et_pb_code_3">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>FAQ</h2></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_1">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_10  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cos’è la sicurezza online per un’azienda?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>È l’insieme di misure tecniche, organizzative e comportamentali che riducono il rischio digitale complessivo.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_11  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Il cyberbullismo può riguardare anche il contesto lavorativo?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>Sì. Comportamenti digitali ostili possono manifestarsi anche in ambito professionale e avere conseguenze operative e legali.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_12  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Quando serve l’informatica forense?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>Quando un evento digitale deve essere analizzato in modo tecnico per fini legali, disciplinari o di tutela aziendale.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_13  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">La sicurezza informatica riguarda solo l’IT?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>No. Coinvolge persone, processi e responsabilità, non solo sistemi e software.</span></p></div>
			</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h4>Domande frequenti dei clienti</h4></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_2">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_14  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cosa significa davvero sicurezza online per un’azienda?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>Significa ridurre il rischio digitale complessivo, non solo proteggere i sistemi: persone, comportamenti e responsabilità fanno parte della sicurezza.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_15  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Perché il fattore umano è centrale nella cybersecurity?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>Perché molti incidenti nascono da errori, abitudini scorrette o mancanza di regole, non da vulnerabilità tecniche.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_16  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Il cyberbullismo può avere conseguenze legali anche in ambito lavorativo?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>Sì. Quando avviene attraverso strumenti digitali aziendali o tra colleghi, può generare responsabilità organizzative e legali.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_17  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Quando serve l’informatica forense in un’azienda?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>Quando è necessario analizzare chat, email, log o dispositivi come prove digitali a supporto di tutela, contenziosi o procedimenti.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_18  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">La sicurezza online riguarda solo l’IT?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-pm-slice="1 1 &#091;&#093;"><span>No. È un tema di governance che coinvolge direzione, HR, IT e consulenti esterni.</span></p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_19  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">I redirect possono interferire con Cloudflare o altre CDN?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="2070" data-end="2096">Sì. Una regola CDN può sovrascrivere o entrare in conflitto con le regole del server origin, generando loop o comportamenti imprevisti. È fondamentale mantenere una gerarchia di routing chiara.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_20  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Qual è l’errore più comune nel 2025?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="2070" data-end="2096">Uniformare redirect e forward come se fossero intercambiabili. Oggi, con architetture complesse e SEO più severo, la scelta errata può causare perdita di ranking, problemi di routing o vulnerabilità di sicurezza.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&amp;linkname=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fsafer-internet-day-2026-sicurezza-online-aziende&#038;title=Safer%20Internet%20Day%202026%3A%20sicurezza%20online%2C%20comportamenti%20digitali%20e%20responsabilit%C3%A0%20per%20le%20imprese" data-a2a-url="https://www.adigitali.it/articolo-in-home/safer-internet-day-2026-sicurezza-online-aziende" data-a2a-title="Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/safer-internet-day-2026-sicurezza-online-aziende">Safer Internet Day 2026: sicurezza online, comportamenti digitali e responsabilità per le imprese</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows</title>
		<link>https://www.adigitali.it/articolo-in-home/cve-2025-24990-driver-fax-windows</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Thu, 13 Nov 2025 09:37:17 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[patch windows 2025]]></category>
		<category><![CDATA[legacy code]]></category>
		<category><![CDATA[escalation privilegi]]></category>
		<category><![CDATA[gdpr art 32]]></category>
		<category><![CDATA[sicurezza aziendale]]></category>
		<category><![CDATA[vulnerabilità driver]]></category>
		<category><![CDATA[vulnerabilità windows]]></category>
		<category><![CDATA[cve 2025 24990]]></category>
		<category><![CDATA[ltmdm64.sys]]></category>
		<category><![CDATA[driver fax windows]]></category>
		<category><![CDATA[threat intelligence]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=36050</guid>

					<description><![CDATA[<p>CVE-2025-24990 è una vulnerabilità critica nel driver fax ltmdm64.sys, presente in Windows fin dal 2006. Anche senza modem collegato, il file può esporre PC e server a escalation di privilegi. Microsoft ha rimosso il driver nell’aggiornamento di ottobre 2025. In questo articolo spieghiamo cosa significa per la sicurezza aziendale e come intervenire.</p>
<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/cve-2025-24990-driver-fax-windows">CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&#038;title=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" data-a2a-url="https://www.adigitali.it/articolo-in-home/cve-2025-24990-driver-fax-windows" data-a2a-title="CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows"></a></p>
<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/11/66d4a210-a0ec-4d92-9bc8-e0e350014db1.png" class="et_pb_lightbox_image" title="Grafico che illustra la vulnerabilità CVE-2025-24990 nel driver fax ltmdm64.sys su Windows."><span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1536" height="1024" src="https://www.adigitali.it/wp-content/uploads/2025/11/66d4a210-a0ec-4d92-9bc8-e0e350014db1.png" alt="Grafico che illustra la vulnerabilità CVE-2025-24990 nel driver fax ltmdm64.sys su Windows." title="Grafico che illustra la vulnerabilità CVE-2025-24990 nel driver fax ltmdm64.sys su Windows." srcset="https://www.adigitali.it/wp-content/uploads/2025/11/66d4a210-a0ec-4d92-9bc8-e0e350014db1.png 1536w, https://www.adigitali.it/wp-content/uploads/2025/11/66d4a210-a0ec-4d92-9bc8-e0e350014db1-300x200.png 300w, https://www.adigitali.it/wp-content/uploads/2025/11/66d4a210-a0ec-4d92-9bc8-e0e350014db1-1024x683.png 1024w, https://www.adigitali.it/wp-content/uploads/2025/11/66d4a210-a0ec-4d92-9bc8-e0e350014db1-768x512.png 768w" sizes="(max-width: 1536px) 100vw, 1536px" class="wp-image-36052" /></span></a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 data-start="230" data-end="342"><strong data-start="232" data-end="342">CVE-2025-24990: la vulnerabilità del driver fax dimenticato in Windows che minaccia la sicurezza aziendale</strong></h1>
<h2 data-start="344" data-end="398"><strong data-start="347" data-end="396">Una vulnerabilità nascosta da quasi vent’anni</strong></h2>
<p data-start="399" data-end="738">La falla di sicurezza identificata come <strong data-start="439" data-end="457">CVE-2025-24990</strong> riguarda un vecchio driver presente da anni nei sistemi Windows: <strong data-start="523" data-end="538">ltmdm64.sys</strong>, originariamente creato per gestire i modem fax dei primi anni 2000. Sebbene questo hardware sia ormai scomparso, il driver è rimasto attivo in molte versioni del sistema operativo, dai PC ai server.</p>
<h2 data-start="740" data-end="796"><strong data-start="743" data-end="796">Perché questo driver rappresenta un rischio reale</strong></h2>
<h3 data-start="798" data-end="844"><strong data-start="802" data-end="842">Il problema: escalation di privilegi</strong></h3>
<p data-start="845" data-end="1278">La vulnerabilità consente a un attaccante con accesso minimo alla macchina di ottenere privilegi amministrativi completi.<br data-start="966" data-end="969" />Per chi non avesse familiarità: l’<strong data-start="1003" data-end="1030">escalation di privilegi</strong> è la capacità di ottenere poteri che un utente non dovrebbe avere, come accedere a dati riservati, disinstallare protezioni, modificare configurazioni critiche o installare malware. In sintesi, dà all’attaccante il pieno controllo del dispositivo.</p>
<h3 data-start="1280" data-end="1322"><strong data-start="1284" data-end="1320">Perché riguarda tutte le aziende</strong></h3>
<p data-start="1323" data-end="1583">Il driver è stato distribuito nativamente sin dal 2006.<br data-start="1378" data-end="1381" />Di conseguenza, moltissimi computer e server – anche recenti – potrebbero ancora contenerlo, anche se nessuno in azienda ha mai utilizzato un modem fax.<br data-start="1533" data-end="1536" />Se il file è presente, la vulnerabilità esiste.</p>
<h2 data-start="1590" data-end="1641"><strong data-start="1593" data-end="1639">La risposta di Microsoft: rimozione totale</strong></h2>
<p data-start="1642" data-end="1920"><a href="https://support.microsoft.com/en-us/topic/october-14-2025-kb5066835-os-builds-26200-6899-and-26100-6899-1db237d8-9f3b-4218-9515-3e0a32729685?utm_source=chatgpt.com">Microsoft ha scelto di rimuovere definitivamente il driver</a> nell’<strong data-start="1706" data-end="1750">aggiornamento cumulativo di ottobre 2025</strong>, spiegando che il codice era troppo obsoleto per essere corretto in modo sicuro.<br data-start="1831" data-end="1834" />Ogni hardware fax-modem che lo utilizzava smetterà di funzionare dopo l’aggiornamento.</p>
<p data-start="1642" data-end="1920"></p>
<h2 data-start="1927" data-end="1985"><strong data-start="1930" data-end="1985">Come verificare se il driver è presente nel sistema</strong></h2>
<h3 data-start="1987" data-end="2013"><strong data-start="1991" data-end="2011">Controllo rapido</strong></h3>
<ol>
<li data-start="2017" data-end="2040">Premi <strong data-start="2023" data-end="2038">Windows + R</strong></li>
<li data-start="2044" data-end="2104">Incolla nella finestra:<br data-start="2067" data-end="2070" />
<pre><code data-start="2073" data-end="2102">C:\Windows\System32\drivers</code></pre>
</li>
<li data-start="2108" data-end="2137">Cerca il file <strong data-start="2122" data-end="2137">ltmdm64.sys</strong></li>
</ol>
<h3 data-start="2139" data-end="2171"><strong data-start="2143" data-end="2171">Controllo via PowerShell</strong></h3></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_4">
				
				
				
				
				<div class="et_pb_code_inner">Test-Path C:\Windows\System32\drivers\ltmdm64.sys</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="2231" data-end="2286">Se il comando restituisce “True”, il driver è presente.</p>
<h2 data-start="2293" data-end="2335"><strong data-start="2296" data-end="2333">Impatti su sicurezza, NIS2 e GDPR</strong></h2>
<p data-start="2336" data-end="2584">Questa vulnerabilità non ha solo implicazioni tecniche, ma anche normative.<br data-start="2411" data-end="2414" />NIS2 e l’art. 32 del GDPR richiedono alle aziende di adottare misure per prevenire vulnerabilità note.<br data-start="2516" data-end="2519" />Mantenere attivo un driver obsoleto e vulnerabile può costituire:</p>
<ul data-start="2586" data-end="2736">
<li data-start="2586" data-end="2620">
<p data-start="2588" data-end="2620">una violazione della sicurezza</p>
</li>
<li data-start="2621" data-end="2665">
<p data-start="2623" data-end="2665">una mancanza di misure tecniche adeguate</p>
</li>
<li data-start="2666" data-end="2706">
<p data-start="2668" data-end="2706">un rischio operativo e reputazionale</p>
</li>
<li data-start="2707" data-end="2736">
<p data-start="2709" data-end="2736">un problema di conformità</p>
</li>
</ul>
<p data-start="2738" data-end="2837">In altre parole, ignorare la vulnerabilità espone l’azienda a rischi che vanno oltre la tecnologia.</p>
<h2 data-start="2844" data-end="2867"><strong data-start="2847" data-end="2867">Cosa fare subito</strong></h2>
<h3 data-start="2869" data-end="2918"><strong data-start="2873" data-end="2916">Installare gli aggiornamenti di Windows</strong></h3>
<p data-start="2919" data-end="2990">L’update di ottobre 2025 rimuove automaticamente il driver vulnerabile.</p>
<h3 data-start="2992" data-end="3061"><strong data-start="2996" data-end="3059">Verificare la presenza del driver su tutta l’infrastruttura</strong></h3>
<p data-start="3062" data-end="3101">Dagli endpoint ai server di produzione.</p>
<h3 data-start="3103" data-end="3166"><strong data-start="3107" data-end="3164">Aggiornare l’inventario software e i processi interni</strong></h3>
<p data-start="3167" data-end="3261">Questo caso dimostra quanto sia essenziale avere un monitoraggio costante del software legacy.</p>
<h3 data-start="3263" data-end="3311"><strong data-start="3267" data-end="3309">Rafforzare i processi di cyber hygiene</strong></h3>
<p data-start="3312" data-end="3418">Patching, hardening, vulnerability assessment e gestione del rischio devono essere continui e documentati.</p>
<h2 data-start="3425" data-end="3445"><strong data-start="3428" data-end="3443">In Conclusione</strong></h2>
<p data-start="3446" data-end="3733">CVE-2025-24990 dimostra quanto anche un componente dimenticato, nato per un hardware ormai superato, possa diventare una vulnerabilità seria per l&#8217;intera infrastruttura aziendale.<br data-start="3625" data-end="3628" />La sicurezza richiede attenzione costante, aggiornamenti tempestivi e una gestione proattiva del rischio.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_5">
				
				
				
				
				
			</div><div class="et_pb_module et_pb_code et_pb_code_6">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>FAQ</h2></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_3">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_21  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cos’è il driver ltmdm64.sys?</h5>
				<div class="et_pb_toggle_content clearfix"><p>È un vecchio driver per modem fax distribuito nativamente da Windows. Anche senza modem collegato, il file può essere ancora presente nel sistema.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_22  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Perché la vulnerabilità CVE-2025-24990 è critica?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="3999" data-end="4112">Perché consente escalation di privilegi, permettendo a un attaccante di ottenere controlli amministrativi totali.</p>
<h3 data-start="4114" data-end="4163"></h3></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_23  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Sono vulnerabile anche senza modem fax?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="958" data-end="1236">Sì. La sola presenza del driver nel sistema è sufficiente per essere a rischio.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_24  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Come si risolve il problema?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Microsoft ha rimosso completamente il driver nell’aggiornamento cumulativo di ottobre 2025. Aggiornare Windows è sufficiente.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&amp;linkname=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcve-2025-24990-driver-fax-windows&#038;title=CVE-2025-24990%3A%20Vulnerabilit%C3%A0%20critica%20del%20driver%20fax%20ltmdm64.sys%20in%20Windows" data-a2a-url="https://www.adigitali.it/articolo-in-home/cve-2025-24990-driver-fax-windows" data-a2a-title="CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/cve-2025-24990-driver-fax-windows">CVE-2025-24990: Vulnerabilità critica del driver fax ltmdm64.sys in Windows</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sei sicuro che i dati della tua azienda non siano già nel Dark Web?</title>
		<link>https://www.adigitali.it/articolo-in-home/cyber-risk-investigation-pmi</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Tue, 11 Nov 2025 10:16:06 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[truffe online]]></category>
		<category><![CDATA[truffe facebook]]></category>
		<category><![CDATA[annunci ingannevoli]]></category>
		<category><![CDATA[difesa digitale]]></category>
		<category><![CDATA[identità digitale]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protezione dati]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=36029</guid>

					<description><![CDATA[<p>Ogni giorno migliaia di credenziali aziendali vengono esposte nel dark web. Scopri come proteggere la tua PMI in Emilia-Romagna e come Alchimie Digitali può aiutarti a mappare il rischio con una Cyber Risk Investigation.</p>
<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/cyber-risk-investigation-pmi">Sei sicuro che i dati della tua azienda non siano già nel Dark Web?</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&#038;title=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" data-a2a-url="https://www.adigitali.it/articolo-in-home/cyber-risk-investigation-pmi" data-a2a-title="Sei sicuro che i dati della tua azienda non siano già nel Dark Web?"></a></p>
<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/11/c0317985-219a-4aa3-a3bd-84e5a9aa617b.png" class="et_pb_lightbox_image" title="Cyber Risk Investigation per PMI: Scopri se i Dati della Tua Azienda Sono nel Dark Web"><span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1536" height="1024" src="https://www.adigitali.it/wp-content/uploads/2025/11/c0317985-219a-4aa3-a3bd-84e5a9aa617b.png" alt="Cyber Risk Investigation per PMI: Scopri se i Dati della Tua Azienda Sono nel Dark Web" title="Cyber Risk Investigation per PMI: Scopri se i Dati della Tua Azienda Sono nel Dark Web" srcset="https://www.adigitali.it/wp-content/uploads/2025/11/c0317985-219a-4aa3-a3bd-84e5a9aa617b.png 1536w, https://www.adigitali.it/wp-content/uploads/2025/11/c0317985-219a-4aa3-a3bd-84e5a9aa617b-1280x853.png 1280w, https://www.adigitali.it/wp-content/uploads/2025/11/c0317985-219a-4aa3-a3bd-84e5a9aa617b-980x653.png 980w, https://www.adigitali.it/wp-content/uploads/2025/11/c0317985-219a-4aa3-a3bd-84e5a9aa617b-480x320.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1536px, 100vw" class="wp-image-36031" /></span></a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Sei sicuro che i dati della tua azienda non siano già nel Dark Web?</h2>
<p>Ogni giorno migliaia di credenziali aziendali e dati sensibili vengono venduti nel Dark Web. Il più delle volte, le aziende non se ne accorgono fino a quando non è troppo tardi. E non si tratta solo di grandi gruppi o multinazionali: le <strong>PMI italiane, soprattutto in Emilia-Romagna</strong>, sono tra i bersagli preferiti dei cybercriminali.</p>
<p>Secondo recenti report, l’80% delle vittime globali di ransomware sono piccole e medie imprese. E se la tua azienda opera nei settori manifatturiero, logistica, sanità o servizi industriali, il rischio è ancora più concreto.</p>
<h2>Dark Web: un mercato invisibile ma molto attivo</h2>
<p>Il Dark Web ospita marketplace dove vengono scambiati accessi a server, account email, database aziendali, documenti riservati. Spesso, questi dati derivano da <strong>credenziali compromesse</strong> in attacchi precedenti o campagne di phishing mirate. Se i dati della tua azienda sono finiti in questi circuiti, il rischio è che vengano usati per compromettere i tuoi sistemi o rivenduti al miglior offerente.</p>
<h2>Come capire se sei già esposto</h2>
<p>Ecco alcuni segnali e strumenti utili per verificare:</p>
<ul>
<li>
<p><strong>Controlli pubblici su data breach</strong>: esistono strumenti (es. Have I Been Pwned) per verificare se le email aziendali sono comparse in fughe di dati note.</p>
</li>
<li>
<p><strong>Monitoraggio delle reti e dei servizi esposti</strong>: porte aperte, credenziali di default o server mal configurati possono diventare vulnerabilità critiche.</p>
</li>
<li>
<p><strong>Attività sospette sugli account</strong>: accessi da IP non riconosciuti, tentativi di login falliti ripetuti, reimpostazioni non autorizzate.</p>
</li>
</ul>
<h2>Best practice minime di sicurezza</h2>
<p>Ogni PMI dovrebbe adottare almeno queste misure:</p>
<ul>
<li>
<p>Utilizzo di <strong>password complesse e uniche</strong>, gestite con un password manager.</p>
</li>
<li>
<p>Attivazione dell&#8217;<strong>autenticazione multi-fattore (MFA)</strong> per account sensibili.</p>
</li>
<li>
<p><strong>Formazione del personale</strong> su phishing e minacce comuni.</p>
</li>
<li>
<p>Aggiornamento regolare dei sistemi e verifica delle configurazioni di rete.</p>
</li>
</ul>
<h2>Attacchi recenti nel nostro territorio</h2>
<p>Non si tratta di rischi teorici. In Emilia-Romagna abbiamo assistito a casi concreti:</p>
<ul>
<li>
<p>L&#8217;attacco all&#8217;<strong>AUSL di Modena</strong> ha portato all&#8217;esfiltrazione di oltre 950 GB di dati sanitari, poi pubblicati nel Dark Web.</p>
</li>
<li>
<p>Diversi fornitori industriali del modenese e reggiano hanno subito <strong>violazioni tramite accessi remoti compromessi</strong> o phishing mirato.</p>
</li>
</ul>
<h2>NIS2: nuove responsabilità per le aziende</h2>
<p>Con l&#8217;entrata in vigore della <a href="https://www.adigitali.it/project/audit-nis-2"><strong>Direttiva NIS2</strong></a>, molte imprese italiane saranno tenute a dimostrare di saper prevenire e rilevare incidenti di sicurezza. Non si tratta solo di <a href="https://www.adigitali.it/adeguamento-al-gdpr">compliance</a>: la direttiva chiede alle aziende di avere visibilità sul proprio rischio cyber e adottare misure adeguate per ridurlo.</p>
<h2>La Cyber Risk Investigation di Alchimie Digitali</h2>
<p>Per aiutare le PMI a mappare il proprio rischio reale, offriamo la <strong>Cyber Risk Investigation</strong>:</p>
<ul>
<li>
<p>Verifica delle <strong>credenziali compromesse</strong> collegate al dominio aziendale.</p>
</li>
<li>
<p>Analisi dell&#8217;<strong>esposizione di rete</strong> (servizi attivi, porte aperte, configurazioni a rischio).</p>
</li>
<li>
<p>Ricerca di <strong>tracce nel Dark Web</strong> relative a dati aziendali (documenti, domini, utenze).</p>
</li>
</ul>
<p>Il risultato è un report dettagliato con evidenze concrete e priorità d&#8217;intervento. È il primo passo per costruire una difesa informata, efficace e conforme alla NIS2.</p>
<p><strong>Scopri se la tua azienda è già nel mirino.</strong><br /><a href="https://www.adigitali.it/project/cyber-risk-investigation-sicurezza-aziendale">Approfondisci il servizio di Cyber Risk Investigation »</a></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>FAQ</h2></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_4">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_25  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">Come faccio a sapere se i dati della mia azienda sono nel Dark Web?</h5>
				<div class="et_pb_toggle_content clearfix"><p>È possibile utilizzare strumenti di monitoraggio specializzati o affidarsi a servizi come la Cyber Risk Investigation di Alchimie Digitali, che analizzano in modo sicuro e legale la presenza di dati aziendali su marketplace e forum illegali.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_26  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cos&#039;è una Cyber Risk Investigation?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Una Cyber Risk Investigation è un&#8217;indagine tecnica che analizza il livello di esposizione di un&#8217;azienda a rischi informatici, verificando la presenza di credenziali compromesse, vulnerabilità di rete e dati presenti nel Dark Web.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_27  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Quali aziende sono obbligate a rispettare la Direttiva NIS2?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="958" data-end="1236">La Direttiva NIS2 si applica a organizzazioni pubbliche e private in settori considerati critici o ad alto impatto, come energia, sanità, logistica, manifattura avanzata, ICT e infrastrutture digitali. Include anche molte PMI che fanno parte di filiere essenziali.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_28  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Le PMI sono davvero un bersaglio per gli attacchi informatici?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Sì. L&#8217;80% delle vittime di ransomware sono PMI. Questo accade perché spesso hanno difese più deboli, ma comunque gestiscono dati sensibili o servizi critici per clienti e partner.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_29  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cosa posso fare se scopro che le mie credenziali sono state compromesse?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Devi agire subito: cambia tutte le password coinvolte, abilita l’autenticazione a due fattori, revoca gli accessi non più necessari e verifica eventuali attività anomale sui sistemi aziendali.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&amp;linkname=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fcyber-risk-investigation-pmi&#038;title=Sei%20sicuro%20che%20i%20dati%20della%20tua%20azienda%20non%20siano%20gi%C3%A0%20nel%20Dark%20Web%3F" data-a2a-url="https://www.adigitali.it/articolo-in-home/cyber-risk-investigation-pmi" data-a2a-title="Sei sicuro che i dati della tua azienda non siano già nel Dark Web?"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/cyber-risk-investigation-pmi">Sei sicuro che i dati della tua azienda non siano già nel Dark Web?</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Truffe su Facebook: perché gli annunci ingannevoli continuano a circolare</title>
		<link>https://www.adigitali.it/articolo-in-home/truffe-facebook-annunci-ingannevoli</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Mon, 01 Sep 2025 08:30:00 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[truffe online]]></category>
		<category><![CDATA[truffe facebook]]></category>
		<category><![CDATA[annunci ingannevoli]]></category>
		<category><![CDATA[difesa digitale]]></category>
		<category><![CDATA[identità digitale]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[protezione dati]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=35878</guid>

					<description><![CDATA[<p>Sempre più utenti finiscono vittima di annunci truffa su Facebook. In questo articolo tecnico spieghiamo perché non vengono bloccati, quali rischi comportano e come difendersi con strategie concrete.</p>
<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/truffe-facebook-annunci-ingannevoli">Truffe su Facebook: perché gli annunci ingannevoli continuano a circolare</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&#038;title=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" data-a2a-url="https://www.adigitali.it/articolo-in-home/truffe-facebook-annunci-ingannevoli" data-a2a-title="Truffe su Facebook: perché gli annunci ingannevoli continuano a circolare"></a></p>
<div class="et_pb_section et_pb_section_12 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/08/scam-facebook-2025.png" class="et_pb_lightbox_image" title="Truffe su Facebook"><span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1536" height="1024" src="https://www.adigitali.it/wp-content/uploads/2025/08/scam-facebook-2025.png" alt="Truffe su Facebook" title="Truffe su Facebook" srcset="https://www.adigitali.it/wp-content/uploads/2025/08/scam-facebook-2025.png 1536w, https://www.adigitali.it/wp-content/uploads/2025/08/scam-facebook-2025-1280x853.png 1280w, https://www.adigitali.it/wp-content/uploads/2025/08/scam-facebook-2025-980x653.png 980w, https://www.adigitali.it/wp-content/uploads/2025/08/scam-facebook-2025-480x320.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1536px, 100vw" class="wp-image-35881" /></span></a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_13 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3 data-start="517" data-end="570">Un problema che cresce sotto gli occhi di tutti</h3>
<p data-start="571" data-end="1057">Ti è mai capitato di vedere un annuncio su Facebook che promette un iPhone di ultima generazione a meno di 200 euro? Oppure un investimento “garantito” che in pochi giorni raddoppia il capitale?<br data-start="765" data-end="768" />Questi esempi non sono casi isolati, ma la punta di un iceberg che riguarda milioni di utenti. Secondo recenti segnalazioni, le truffe online diffuse tramite inserzioni sponsorizzate sono in crescita costante e colpiscono indistintamente giovani, adulti e persino professionisti esperti.</p>
<blockquote data-start="1059" data-end="1219">
<p data-start="1061" data-end="1219">“Il fatto che un annuncio sia pubblicato su Facebook non significa che sia affidabile. La fiducia cieca nella piattaforma è il primo passo verso l’inganno.”</p>
<p data-start="1061" data-end="1219"></p>
</blockquote>
<h3 data-start="1221" data-end="1272">Perché gli annunci truffa non vengono fermati</h3>
<p data-start="1273" data-end="1428">La domanda più comune è: <em data-start="1298" data-end="1392">se Facebook dispone di sistemi avanzati di controllo, perché queste truffe passano comunque?</em><br data-start="1392" data-end="1395" />Le ragioni principali sono due:</p>
<ul data-start="1430" data-end="1837">
<li data-start="1430" data-end="1611">
<p data-start="1432" data-end="1611"><strong data-start="1432" data-end="1463">Volume immenso di contenuti</strong>: ogni giorno vengono caricati milioni di inserzioni e contenuti. È impossibile che un algoritmo filtri in tempo reale ogni tentativo fraudolento.</p>
</li>
<li data-start="1612" data-end="1837">
<p data-start="1614" data-end="1837"><strong data-start="1614" data-end="1649">Tecniche elusive dei truffatori</strong>: cambiano costantemente domini, loghi e nomi per sfuggire ai sistemi di riconoscimento. A volte clonano perfettamente siti reali, rendendo quasi indistinguibile il falso dall’originale.</p>
</li>
</ul>
<p data-start="1839" data-end="2204">Un esempio concreto? Diversi utenti hanno segnalato campagne che sponsorizzano scarpe di brand noti come Nike o Adidas a prezzi stracciati. Cliccando sull’annuncio si viene indirizzati a un sito apparentemente autentico, con loghi e layout identici all’originale. In realtà si tratta di una copia creata per raccogliere dati di pagamento e informazioni personali.</p>
<p data-start="1839" data-end="2204"></p>
<h3 data-start="2206" data-end="2259">Quali rischi corri se ti fidi di questi annunci</h3>
<p data-start="2260" data-end="2350">Le conseguenze non si limitano alla perdita economica. Un annuncio truffa può portare a:</p>
<ul data-start="2352" data-end="2792">
<li data-start="2352" data-end="2441">
<p data-start="2354" data-end="2441"><strong data-start="2354" data-end="2392">Furto dei dati personali e bancari</strong>, con utilizzo illecito delle carte di credito.</p>
</li>
<li data-start="2442" data-end="2565">
<p data-start="2444" data-end="2565"><strong data-start="2444" data-end="2485">Infezione del dispositivo con malware</strong>, che possono rubare password o trasformare il PC in uno strumento di attacco.</p>
</li>
<li data-start="2566" data-end="2683">
<p data-start="2568" data-end="2683"><strong data-start="2568" data-end="2597">Furto d’identità digitale</strong>, sfruttando le tue informazioni per creare falsi profili o aprire conti a tuo nome.</p>
</li>
<li data-start="2684" data-end="2792">
<p data-start="2686" data-end="2792"><strong data-start="2686" data-end="2721">Alimentazione di reti criminali</strong>, che reinvestono i proventi delle truffe in altre attività illegali.</p>
</li>
</ul>
<p>&nbsp;</p>
<h3 data-start="2794" data-end="2829">Come difendersi concretamente</h3>
<p data-start="2830" data-end="2938">La vera difesa è la consapevolezza. Alcuni segnali dovrebbero sempre far scattare un campanello d’allarme:</p>
<ul data-start="2940" data-end="3232">
<li data-start="2940" data-end="2986">
<p data-start="2942" data-end="2986">Prezzi troppo bassi per essere realistici.</p>
</li>
<li data-start="2987" data-end="3059">
<p data-start="2989" data-end="3059">Urgenza nell’acquisto (“solo per oggi”, “ultimi pezzi disponibili”).</p>
</li>
<li data-start="3060" data-end="3143">
<p data-start="3062" data-end="3143">Link a siti con domini strani o non ufficiali (es. .shop invece di .it o .com).</p>
</li>
<li data-start="3144" data-end="3232">
<p data-start="3146" data-end="3232">Pagine che richiedono subito i dati della carta senza procedure sicure di pagamento.</p>
</li>
</ul>
<p data-start="3234" data-end="3432">Un consiglio pratico: prima di cliccare su <em data-start="3277" data-end="3291">Acquista ora</em>, cerca il prodotto direttamente sul sito ufficiale del brand. Se l’offerta non è presente lì, molto probabilmente si tratta di una truffa.</p>
<p data-start="3234" data-end="3432"></p>
<h3 data-start="3434" data-end="3480">Il ruolo della legge e della prevenzione</h3>
<p data-start="3481" data-end="3930">L’Unione Europea e l’Italia hanno adottato normative specifiche contro le frodi online e la pubblicità ingannevole. Tuttavia, la normativa da sola non basta se gli utenti non segnalano e non agiscono tempestivamente.<br data-start="3697" data-end="3700" />Denunciare un annuncio sospetto alla Polizia Postale o direttamente a Meta può contribuire a ridurre il fenomeno. Ma la vera protezione resta la prevenzione: imparare a riconoscere i segnali di pericolo e tutelare i propri dati.</p>
<h3 data-start="3932" data-end="3949">Tirando le somme</h3>
<p data-start="3950" data-end="4304">Gli annunci truffa su Facebook continueranno a esistere, perché ogni giorno nascono nuove tecniche di inganno. Ma la legge, la tecnologia e soprattutto la tua consapevolezza possono ridurre il rischio.<br data-start="4151" data-end="4154" />Proteggersi significa <strong data-start="4176" data-end="4220">non fidarsi ciecamente della piattaforma</strong> e ricordare che “se sembra troppo bello per essere vero, probabilmente non lo è”.</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_14 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_14 et_clickable  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Per le aziende, questo vale ancora di più: una singola distrazione può esporre i dipendenti e i dati sensibili a rischi concreti. Con i servizi di <strong data-start="826" data-end="864">cybersecurity di Alchimie Digitali</strong> è possibile ridurre queste vulnerabilità, formare il personale e implementare strategie efficaci di difesa digitale.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_left et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="mailto:info@adigitali.it" data-icon="">Parla con un nostro esperto</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_15 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>FAQ</h2></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_5">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_30  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">Gli annunci su Facebook sono tutti truffa?</h5>
				<div class="et_pb_toggle_content clearfix"><p>No. La maggior parte è pubblicata da aziende reali. Tuttavia, esiste un ulteriore rischio: alcune imprese subiscono attacchi informatici senza accorgersene e vedono compromesso il proprio account pubblicitario. In questi casi i truffatori utilizzano l’account aziendale per diffondere inserzioni fraudolente, con un <strong data-start="690" data-end="706">doppio danno</strong>: economico e di immagine. Oltre a perdere il controllo delle campagne, l’azienda si ritrova associata a contenuti ingannevoli, minando la fiducia dei clienti.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_31  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Perché Facebook non riesce a bloccarli subito?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Perché i truffatori utilizzano tecniche sempre nuove per aggirare i controlli e cambiano rapidamente domini e contenuti.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_32  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cosa devo fare se ho acquistato da un annuncio truffa?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="958" data-end="1236">Blocca immediatamente la carta, conserva le prove (screenshot, email) e sporgi denuncia alla Polizia Postale.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_33  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Quali sono le misure minime di sicurezza consigliate?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Password robuste, aggiornamenti regolari, accesso remoto protetto, cifratura dei dati e monitoraggio costante.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_34  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Come riconoscere un sito fake collegato a un annuncio?</h5>
				<div class="et_pb_toggle_content clearfix"><p><strong data-start="215" data-end="239">Controlla il dominio</strong> (cioè l’indirizzo web del sito). Spesso i truffatori usano nomi molto simili a quelli originali, cambiando una lettera o aggiungendo un suffisso diverso, ad esempio <code data-start="405" data-end="423">n1ke-outlet.shop</code> invece di <code data-start="434" data-end="444">nike.com</code>.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&amp;linkname=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Ftruffe-facebook-annunci-ingannevoli&#038;title=Truffe%20su%20Facebook%3A%20perch%C3%A9%20gli%20annunci%20ingannevoli%20continuano%20a%20circolare" data-a2a-url="https://www.adigitali.it/articolo-in-home/truffe-facebook-annunci-ingannevoli" data-a2a-title="Truffe su Facebook: perché gli annunci ingannevoli continuano a circolare"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/truffe-facebook-annunci-ingannevoli">Truffe su Facebook: perché gli annunci ingannevoli continuano a circolare</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Telecamere di sorveglianza craccate: rischi, GDPR e cybersecurity a Modena</title>
		<link>https://www.adigitali.it/articolo-in-home/videosorveglianza-gdpr-cybersecurity-modena</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Thu, 28 Aug 2025 09:19:38 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[telecamere di sorveglianza]]></category>
		<category><![CDATA[videosorveglianza non protetta]]></category>
		<category><![CDATA[conformità normativa]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[DATA BREACH]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[Modena]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=35864</guid>

					<description><![CDATA[<p>Un’inchiesta reale mostra come le telecamere di sorveglianza non protette possano esporre attività commerciali a intrusioni, violazioni di privacy e sanzioni GDPR. In questo articolo spieghiamo come difendersi con misure di cybersecurity e compliance, e perché ogni azienda deve proteggere i propri sistemi di videosorveglianza.</p>
<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/videosorveglianza-gdpr-cybersecurity-modena">Telecamere di sorveglianza craccate: rischi, GDPR e cybersecurity a Modena</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&#038;title=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" data-a2a-url="https://www.adigitali.it/articolo-in-home/videosorveglianza-gdpr-cybersecurity-modena" data-a2a-title="Telecamere di sorveglianza craccate: rischi, GDPR e cybersecurity a Modena"></a></p>
<div class="et_pb_section et_pb_section_16 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/08/ChatGPT-Image-28-ago-2025-11_42_16.png" class="et_pb_lightbox_image" title="Videosorveglianza protetta: sicurezza e GDPR a Modena"><span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1536" height="1024" src="https://www.adigitali.it/wp-content/uploads/2025/08/ChatGPT-Image-28-ago-2025-11_42_16.png" alt="Videosorveglianza protetta: sicurezza e GDPR a Modena" title="Videosorveglianza protetta: sicurezza e GDPR a Modena" srcset="https://www.adigitali.it/wp-content/uploads/2025/08/ChatGPT-Image-28-ago-2025-11_42_16.png 1536w, https://www.adigitali.it/wp-content/uploads/2025/08/ChatGPT-Image-28-ago-2025-11_42_16-1280x853.png 1280w, https://www.adigitali.it/wp-content/uploads/2025/08/ChatGPT-Image-28-ago-2025-11_42_16-980x653.png 980w, https://www.adigitali.it/wp-content/uploads/2025/08/ChatGPT-Image-28-ago-2025-11_42_16-480x320.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1536px, 100vw" class="wp-image-35867" /></span></a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_17 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p data-start="274" data-end="632">Immagina di entrare in una gelateria del centro e scoprire che la telecamera sopra la cassa non protegge, ma espone. È quello che è successo davvero: sistemi di videosorveglianza collegati a Internet, configurati in modo superficiale, permettono a chiunque, anche senza competenze da “super hacker”, di sbirciare dentro negozi, uffici e abitazioni private.</p>
<blockquote>
<p data-start="636" data-end="795">“Non esistono hacker cattivi: esistono sistemi progettati male.”</p>
</blockquote>
<p data-start="636" data-end="795" style="text-align: right;"><span style="font-size: small;">— <a href="https://www.linkedin.com/in/pietro-suffritti-a827022/" target="_blank" rel="noopener">Pietro Suffritti</a>, CEO di Alchimie Digitali e sensei di Zanshin Tech presso <a href="https://zemiandojo.it/">Zemian Dojo</a></span></p>
<h2 data-start="797" data-end="879"></h2>
<h2 data-start="797" data-end="879">Il problema reale: la cybersicurezza assente nelle telecamere di sorveglianza</h2>
<p data-start="880" data-end="1341">Oggi esistono siti pubblici che raccolgono in un unico punto telecamere non protette in tutto il mondo. Basta selezionare una città, ad esempio Modena e si può entrare nelle telecamere di attività commerciali o abitazioni private.<br data-start="1108" data-end="1111" />Nel nostro caso, durante una lezione di <strong data-start="1151" data-end="1167">Zanshin Tech  </strong>con lo <strong data-start="1151" data-end="1167"><a href="https://zemiandojo.it/">Zemian Dojo</a></strong>, è bastato un click per entrare nel sistema di videosorveglianza di una gelateria del centro di Modena per arrivare a leggere addirittura l’importo stampato su uno scontrino alla cassa.</p>
<p data-start="1343" data-end="1560">Il problema non è la “cattiveria degli hacker”, ma l’assenza di configurazioni minime di sicurezza: username e password predefinite lasciate in chiaro, porte esposte su Internet, sistemi installati senza competenza.</p>
<p data-start="1343" data-end="1560"></p>
<h2 data-start="1562" data-end="1624">Videosorveglianza e GDPR: due facce della stessa medaglia</h2>
<p data-start="1625" data-end="1820">Molti dimenticano che una telecamera non riprende solo “immagini”, ma <strong data-start="1695" data-end="1713">dati personali</strong>.<br data-start="1714" data-end="1717" />Per questo motivo il <strong data-start="1738" data-end="1746">GDPR</strong> regola in modo preciso il trattamento dei dati della videosorveglianza:</p>
<ul data-start="1821" data-end="2115">
<li data-start="1821" data-end="1888">
<p data-start="1823" data-end="1888">È obbligatorio informare gli interessati con cartelli visibili.</p>
</li>
<li data-start="1889" data-end="1960">
<p data-start="1891" data-end="1960">Occorre definire una base giuridica (spesso l’interesse legittimo).</p>
</li>
<li data-start="1961" data-end="2029">
<p data-start="1963" data-end="2029">I tempi di conservazione devono essere proporzionati e limitati.</p>
</li>
<li data-start="2030" data-end="2115">
<p data-start="2032" data-end="2115">Le registrazioni devono essere protette con <strong data-start="2076" data-end="2112">misure di cybersecurity adeguate</strong>.</p>
</li>
</ul>
<p data-start="2117" data-end="2217">Una telecamera non sicura non è solo un rischio informatico: è anche una <strong data-start="2190" data-end="2214">violazione normativa</strong>.</p>
<p data-start="2117" data-end="2217"></p>
<h2 data-start="2219" data-end="2261">Cybersecurity come requisito di legge</h2>
<p data-start="2262" data-end="2673">Proteggere un sistema di videosorveglianza non significa solo difendersi da intrusi digitali. Significa rispettare i principi di <strong data-start="2391" data-end="2409">accountability</strong> del GDPR e dimostrare di aver adottato tutte le misure necessarie a tutelare la privacy delle persone riprese.<br data-start="2520" data-end="2523" />Alchimie Digitali integra questi due mondi: <strong data-start="2568" data-end="2598">cybersecurity e compliance,</strong> per dare alle aziende strumenti concreti per essere sicure e conformi.</p>
<p data-start="2262" data-end="2673"></p>
<p data-start="2262" data-end="2673"></p>
<h2 data-start="2675" data-end="2703">Come difendersi davvero</h2>
<ul data-start="2704" data-end="2993">
<li data-start="2704" data-end="2757">
<p data-start="2706" data-end="2757">Affidarsi a installatori e consulenti competenti.</p>
</li>
<li data-start="2758" data-end="2803">
<p data-start="2760" data-end="2803">Non lasciare mai credenziali predefinite.</p>
</li>
<li data-start="2804" data-end="2875">
<p data-start="2806" data-end="2875">Proteggere l’accesso remoto con firewall, VPN e sistemi aggiornati.</p>
</li>
<li data-start="2876" data-end="2933">
<p data-start="2878" data-end="2933">Integrare controlli periodici con un <strong data-start="2915" data-end="2930">Cyber Audit</strong>.</p>
</li>
<li data-start="2934" data-end="2993">
<p data-start="2936" data-end="2993">Definire policy GDPR corrette per la videosorveglianza.</p>
</li>
</ul>
<p>&nbsp;</p>
<h2>Cybersecurity e GDPR: la difesa che non puoi rimandare</h2>
<p data-start="178" data-end="445">La normativa europea, dal GDPR alle linee guida del Garante, è stata scritta per <strong>proteggere cittadini e imprese</strong>. Ma la protezione non è automatica: diventa reale solo se chi utilizza un impianto di videosorveglianza adotta <strong>misure adeguate</strong> di sicurezza e conformità.</p>
<p data-start="447" data-end="733">In altre parole, la legge è al tuo fianco, ma solo se dimostri di aver fatto la tua parte. Installare telecamere senza competenza, lasciare credenziali di default o non aggiornare i sistemi significa <strong>rinunciare a quella tutela</strong> e restare esposti sia agli hacker sia a sanzioni pesanti.</p>
<p data-start="447" data-end="733"></p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_18 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_17 et_clickable  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Non è più tempo di sottovalutare questi aspetti. La sicurezza informatica non è un optional, e la conformità normativa non si improvvisa. <strong data-start="1222" data-end="1352">Ogni giorno in cui il tuo impianto rimane scoperto, è un giorno in cui qualcuno potrebbe già guardarti senza che tu lo sappia.</strong></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.adigitali.it/project/cyber-audit" data-icon="">Metti al sicuro le tue telecamere con il nostro Cyber Audit</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_3_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_3 et_pb_bg_layout_light" href="https://www.adigitali.it/project/come-fare-adeguamento-gdpr" data-icon="">Verifica subito la conformità del tuo impianto al GDPR</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_19 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>FAQ</h2></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_6">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_35  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">Come faccio a sapere se la mia telecamera è visibile su Internet?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Puoi verificare con un controllo tecnico o affidarti a un audit di sicurezza: molti dispositivi poco protetti compaiono su siti di ricerca pubblici.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_36  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">È obbligatorio rispettare il GDPR se ho una telecamera nel mio negozio?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Sì, sempre. Le immagini riprese sono dati personali e il loro trattamento è soggetto a informativa, base giuridica e tempi di conservazione.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_37  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Cosa rischio se il mio sistema di sorveglianza non è sicuro?</h5>
				<div class="et_pb_toggle_content clearfix"><p data-start="958" data-end="1236">Oltre a intrusioni esterne, rischi una violazione dei dati (data breach) con conseguenze legali e sanzioni da parte del Garante Privacy.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_38  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Quali sono le misure minime di sicurezza consigliate?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Password robuste, aggiornamenti regolari, accesso remoto protetto, cifratura dei dati e monitoraggio costante.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_39  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Alchimie Digitali può aiutarmi a rendere il mio impianto conforme e sicuro?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Sì: i nostri servizi integrano cybersecurity e GDPR per rendere il tuo sistema di videosorveglianza una garanzia, non un rischio.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&amp;linkname=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fvideosorveglianza-gdpr-cybersecurity-modena&#038;title=Telecamere%20di%20sorveglianza%20craccate%3A%20rischi%2C%20GDPR%20e%20cybersecurity%20a%20Modena" data-a2a-url="https://www.adigitali.it/articolo-in-home/videosorveglianza-gdpr-cybersecurity-modena" data-a2a-title="Telecamere di sorveglianza craccate: rischi, GDPR e cybersecurity a Modena"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/videosorveglianza-gdpr-cybersecurity-modena">Telecamere di sorveglianza craccate: rischi, GDPR e cybersecurity a Modena</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 11 KB5063878: come risolvere i problemi agli SSD</title>
		<link>https://www.adigitali.it/articolo-in-home/windows-11-kb5063878-problemi-ssd</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Thu, 21 Aug 2025 09:33:47 +0000</pubDate>
				<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[Articoli]]></category>
		<category><![CDATA[problemi SSD]]></category>
		<category><![CDATA[supporto IT Modena]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[aggiornamento KB5063878]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/?p=35773</guid>

					<description><![CDATA[<p>Dal 16 agosto 2025 l’aggiornamento KB5063878 di Windows 11 ha causato diversi casi di malfunzionamento agli SSD in Italia. In questa guida ti spieghiamo come verificare se il tuo PC è a rischio, come disinstallare l’update e come sospendere temporaneamente gli aggiornamenti fino al rilascio della patch ufficiale.</p>
<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/windows-11-kb5063878-problemi-ssd">Windows 11 KB5063878: come risolvere i problemi agli SSD</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&#038;title=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" data-a2a-url="https://www.adigitali.it/articolo-in-home/windows-11-kb5063878-problemi-ssd" data-a2a-title="Windows 11 KB5063878: come risolvere i problemi agli SSD"></a></p><p><div class="et_pb_section et_pb_section_20 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="2560" height="1396" src="https://www.adigitali.it/wp-content/uploads/2025/08/Gemini_Generated_Image_jtflm7jtflm7jtfl-scaled.jpg" alt="Problemi con Windows 11 KB5063878: cosa fare subito" title="Problemi con Windows 11 KB5063878: cosa fare subito" srcset="https://www.adigitali.it/wp-content/uploads/2025/08/Gemini_Generated_Image_jtflm7jtflm7jtfl-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/08/Gemini_Generated_Image_jtflm7jtflm7jtfl-1280x698.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/08/Gemini_Generated_Image_jtflm7jtflm7jtfl-980x534.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/08/Gemini_Generated_Image_jtflm7jtflm7jtfl-480x262.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" class="wp-image-35775" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_21 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 data-start="137" data-end="198"><strong data-start="140" data-end="198">Non ignorare questo messaggio: il tuo SSD è al sicuro?</strong></h2>
<p data-start="200" data-end="275"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Hai notato comportamenti insoliti sul tuo PC dopo aver installato un aggiornamento di sicurezza di Windows 11? Potrebbe trattarsi dell’aggiornamento <strong data-start="149" data-end="162">KB5063878</strong>, distribuito in Italia da metà agosto 2025. Secondo diverse segnalazioni — confermate anche da Phison, noto produttore di controller SSD — questo update sembra provocare la <strong data-start="336" data-end="381">scomparsa o il malfunzionamento degli SSD</strong>, soprattutto quando sotto stress o con spazio limitato</span><span class="" data-state="closed"><span class="ms-1 inline-flex max-w-full items-center relative top-&#091;-0.094rem&#093; animate-&#091;show_150ms_ease-in&#093;" data-testid="webpage-citation-pill"></span></span></p>
<h3 data-start="277" data-end="314" style="text-align: left;">Cosa sta succedendo, esattamente?</h3>
<ul data-start="315" data-end="510">
<li data-start="315" data-end="354">
<p data-start="317" data-end="354"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Gli SSD si “nascondono” al sistema operativo durante trasferimenti di grandi file (oltre 50 GB), specialmente se l’unità è più del 60 % piena.</span></p>
</li>
<li data-start="355" data-end="432">
<p data-start="357" data-end="432"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Alcuni casi si risolvono con un semplice riavvio, altri invece lasciano l’unità in stato RAW o non più accessibile</span></p>
</li>
<li data-start="433" data-end="510">
<p data-start="435" data-end="510"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Phison ha confermato l’indagine con Microsoft e altri partner, ma non si hanno ancora soluzioni ufficiali.</span></p>
</li>
</ul>
<h3><strong data-start="520" data-end="554">Come capire se sei vulnerabile</strong></h3>
<p data-start="556" data-end="593"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Hai installato Windows 11 24H2 (KB5063878)?</span></p>
<p data-start="595" data-end="632"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Ti sei accorto di SSD che spariscono, errori in Esplora risorse o blocchi durante aggiornamenti voluminosi? Questi sintomi richiedono immediata attenzione.</span></p>
<p data-start="634" data-end="707"><strong data-start="634" data-end="667">Come verificare in due click:</strong><br /><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Accedi a <strong data-start="9" data-end="97">Impostazioni → Windows Update → Cronologia aggiornamenti → Disinstalla aggiornamenti</strong> e cerca <strong data-start="106" data-end="119">KB5063878</strong>. Se presente, è il caso di agire.</span></p>
<h3 data-start="714" data-end="748"><strong data-start="717" data-end="748">Cosa fare (e cosa non fare)</strong></h3>
<ol>
<li><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="48" data-is-only-node="">Disinstalla subito l’aggiornamento KB5063878</strong> e riavvia il sistema.</span></li>
<li><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="44" data-is-only-node="">Blocca temporaneamente gli aggiornamenti</strong>: Windows 11 consente una sospensione fino a 5 settimane — ideale per attendere la patch correttiva senza rischi.</span></li>
<li><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="38" data-is-only-node="">Evita trasferimenti di grandi file</strong> finché la situazione non si stabilizza.</span></li>
<li><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="49" data-is-only-node="">Effettua backup immediati con la regola 3‑2‑1</strong> (tre copie, su due supporti e una off‑site)</span><span class="" data-state="closed"><span class="ms-1 inline-flex max-w-full items-center relative top-&#091;-0.094rem&#093; animate-&#091;show_150ms_ease-in&#093;" data-testid="webpage-citation-pill"><a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-reportedly-fixing-ssd-failures-caused-by-windows-updates/?utm_source=chatgpt.com" target="_blank" rel="noopener" alt="https://www.bleepingcomputer.com/news/microsoft/microsoft-reportedly-fixing-ssd-failures-caused-by-windows-updates/?utm_source=chatgpt.com" class="flex h-4.5 overflow-hidden rounded-xl px-2 text-&#091;9px&#093; font-medium text-token-text-secondary! bg-&#091;#F4F4F4&#093;! dark:bg-&#091;#303030&#093;! transition-colors duration-150 ease-in-out"><span class="relative start-0 bottom-0 flex h-full w-full items-center"><span class="flex h-4 w-full items-center justify-between absolute"><span class="-me-1 flex h-full items-center rounded-full px-1 text-&#091;#8F8F8F&#093;"></span></span></span></a></span></span>.</li>
</ol>
<blockquote>
<p data-start="965" data-end="1043"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">“&#8230;avoid writing large files (tens of gigabytes) or multiple large files&#8230; write them in smaller batches over time.”</span></p>
</blockquote>
<h3 data-start="1050" data-end="1102" style="text-align: left;"><strong data-start="1053" data-end="1102">Perché Alchimie Digitali può aiutarti davvero</strong></h3>
<p data-start="1104" data-end="1143" style="text-align: left;"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out">Se temi danni agli SSD o non sei sicuro di gestire questa situazione, rivolgiti a noi. Alchimie Digitali garantisce:</span></p>
<ul data-start="1145" data-end="1270">
<li data-start="1145" data-end="1186">
<p data-start="1147" data-end="1186"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="29" data-is-only-node="">Verifica tecnica puntuale</strong> dello stato dei tuoi sistemi Windows 11.</span></p>
</li>
<li data-start="1187" data-end="1228">
<p data-start="1189" data-end="1228"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="26" data-is-only-node="">Supporto professionale</strong> nel gestire update, configurazioni e sicurezza.</span></p>
</li>
<li data-start="1229" data-end="1270">
<p data-start="1231" data-end="1270"><span class="relative -mx-px my-&#091;-0.2rem&#093; rounded px-px py-&#091;0.2rem&#093; transition-colors duration-100 ease-in-out"><strong data-start="0" data-end="46" data-is-only-node="">Servizio rapido a Modena e in tutta Italia</strong>, per evitare danni e perdite dati.</span></p>
</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/08/AIUTO.jpg" class="et_pb_lightbox_image" title="Errore Windows 11"><span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img loading="lazy" decoding="async" width="1280" height="720" src="https://www.adigitali.it/wp-content/uploads/2025/08/AIUTO.jpg" alt="Errore Windows 11" title="Errore Windows 11" srcset="https://www.adigitali.it/wp-content/uploads/2025/08/AIUTO.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/08/AIUTO-980x551.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/08/AIUTO-480x270.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1280px, 100vw" class="wp-image-35778" /></span></a>
			</div><div class="et_pb_module et_pb_divider et_pb_divider_0 et_pb_divider_position_ et_pb_space"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h4>Domande che potresti farti (e le risposte chiare)</h4>
<h2>FAQ</h2>
<p><span style="color: #8e4b97;"></span></p></div>
			</div><div class="et_pb_module et_pb_accordion et_pb_accordion_7">
				
				
				
				
				<div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_40  et_pb_toggle_open">
				
				
				
				
				<h5 class="et_pb_toggle_title">È un problema diffuso o isolato?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Per ora sembra circoscritto, ma le evidenze raccolte da media e utenti (in Giappone e altrove) mostrano un pattern chiaro con certi modelli SSD e condizioni specifiche</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_41  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Solo SSD Phison sono colpiti?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Inizialmente si pensava che fossero solo SSD con controller Phison DRAM‑less, ma test indicano che il problema può riguardare vari modelli con diversi controller. In sostanza è un problema più diffuso si quello che si crede.</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_42  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Il riavvio risolve il problema definitivamente?</h5>
				<div class="et_pb_toggle_content clearfix"><p>Il riavvio del sistema sembra risolvere solo in alcuni casi. Alcuni SSD tornano effettivamente visibili dopo il riavvio ma &#8211; a quanto ne sappiamo oggi &#8211; fino a quando l&#8217;aggiornamento KB5063878 resterà installato è verosimile che il problema possa ripresentarsi (e non è detto che il device risulti nuovamente riavviabile).</p></div>
			</div><div class="et_pb_toggle et_pb_module et_pb_accordion_item et_pb_accordion_item_43  et_pb_toggle_close">
				
				
				
				
				<h5 class="et_pb_toggle_title">Microsoft ha confermato e rilasciato una patch?</h5>
				<div class="et_pb_toggle_content clearfix"><p>È in corso l’indagine con partner come Phison, ma al momento non è stato ancora rilasciato un aggiornamento che risolva definitivamente l’anomalia.</p></div>
			</div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_22 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Metti in sicurezza i tuoi dati oggi stesso. Se l’aggiornamento <strong data-start="1923" data-end="1950">KB5063878 ti ha colpito</strong>, effettua la disinstallazione, disattiva temporaneamente gli update e se hai dubbi, affidati all’assistenza di <strong data-start="2062" data-end="2083">Alchimie Digitali</strong>.</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_4_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_4 et_pb_bg_layout_light" href="mailto:indo@adigitali.it" data-icon="">Contattaci</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&amp;linkname=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fwindows-11-kb5063878-problemi-ssd&#038;title=Windows%2011%20KB5063878%3A%20come%20risolvere%20i%20problemi%20agli%20SSD" data-a2a-url="https://www.adigitali.it/articolo-in-home/windows-11-kb5063878-problemi-ssd" data-a2a-title="Windows 11 KB5063878: come risolvere i problemi agli SSD"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/windows-11-kb5063878-problemi-ssd">Windows 11 KB5063878: come risolvere i problemi agli SSD</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica</title>
		<link>https://www.adigitali.it/articolo-in-home/red-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Wed, 09 Apr 2025 08:25:46 +0000</pubDate>
				<category><![CDATA[Eventi]]></category>
		<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[attacco informatico]]></category>
		<category><![CDATA[CRI]]></category>
		<category><![CDATA[Cyber Risk Investigation]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[CyLock]]></category>
		<category><![CDATA[dark web]]></category>
		<category><![CDATA[EVA]]></category>
		<category><![CDATA[evento cybersecurity]]></category>
		<category><![CDATA[IT manager]]></category>
		<category><![CDATA[Modena]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[protezione aziendale]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[testflight cybersecurity]]></category>
		<category><![CDATA[vulnerabilità informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/news/testflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali-copy</guid>

					<description><![CDATA[<p>Un grande grazie a tutti i partecipanti dell’evento Red Team vs. Blue Team organizzato da Alchimie Digitali insieme a CyLock. Una giornata intensa di formazione tecnica, workshop, test live e networking sul campo. Guarda le foto e rivivi i momenti salienti!</p>
<p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/red-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity">Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&#038;title=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" data-a2a-url="https://www.adigitali.it/articolo-in-home/red-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity" data-a2a-title="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica"></a></p>
<div class="et_pb_section et_pb_section_23 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-scaled.jpg" class="et_pb_lightbox_image" title="Evento NIS2 a Modena"><span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="2560" height="2048" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-scaled.jpg" alt="Evento NIS2 a Modena" title="Red Team vs Blue Team -04" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" class="wp-image-34261" /></span></a>
			</div><div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 data-pm-slice="1 1 &#091;&#093;"><span>Red Team vs. Blue Team: una sfida che ha lasciato il segno</span></h1>
<h2 data-pm-slice="1 1 &#091;&#093;"><span>Un evento di formazione, confronto e networking sulla sicurezza informatica</span></h2></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_24 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="et_pb_row_inner et_pb_row_inner_0 et_pb_gutters3">
<p data-pm-slice="1 1 &#091;&#093;"><span>Il team di </span><span><strong>Alchimie Digitali</strong></span><span> desidera ringraziare di cuore tutti i partecipanti all’evento </span><span><strong>&#8220;Red Team vs. Blue Team: La Sicurezza è un Gioco?&#8221;</strong></span><span> che si è tenuto l’8 aprile 2025 presso la nostra sede di Modena.</span></p>
<p><span>Una giornata intensa, concreta e ricca di spunti che ha unito </span><span><strong>aspetti tecnici, operativi e strategici</strong></span><span> in un contesto pratico e stimolante. I partecipanti hanno potuto:</span></p>
<ul data-spread="false">
<li>
<p><span>Testare dal vivo un </span><span><strong>Cyber Risk Investigation</strong></span><span> personalizzato sulla propria azienda</span></p>
</li>
<li>
<p><span>Partecipare a </span><span><strong>workshop hands-on</strong></span><span> con i tool EVA e CRI</span></p>
</li>
<li>
<p><span>Confrontarsi in sessioni aperte con esperti di sicurezza IT</span></p>
</li>
<li>
<p><span>Mettere alla prova le proprie conoscenze nel </span><span><strong>Cyber Trivia Challenge</strong></span></p>
</li>
</ul>
<p><span>Un ringraziamento speciale va a </span><span><strong>Verando Zappi</strong></span><span> (Co-Founder &amp; CMO) e </span><span><strong>Michael Abbruzzese</strong></span><span> (Business Development Representative) di </span><a href="https://www.cylock.tech/"><span><strong>CyLock</strong></span></a><span>, che hanno collaborato con il nostro team per costruire contenuti, percorsi e dimostrazioni tecniche di altissimo livello. La loro presenza e il loro contributo hanno reso l’evento ancora più significativo e formativo.</span></p>
<p><span>Non è stato solo un evento: è stata una vera occasione di </span><span><strong>networking tra professionisti</strong></span><span>, scambio di visioni, e consapevolezza concreta sui rischi e le soluzioni in ambito </span><span><strong>cybersecurity aziendale</strong></span><span>.</span></p>
<p><span>Grazie ancora a tutti per l&#8217;energia, la partecipazione e il coinvolgimento.</span></p>
<p data-pm-slice="1 1 &#091;&#093;"><span>Guarda la gallery completa dell&#8217;evento e rivivi i momenti salienti.</span></p>
<p><span>Ci vediamo al prossimo appuntamento!</span></p>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_25 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_1_5 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough et_pb_column_empty">
				
				
				
				
				
			</div><div class="et_pb_column et_pb_column_3_5 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_with_border et_pb_module et_pb_gallery et_pb_gallery_0  et_pb_bg_layout_light et_pb_slider et_pb_gallery_fullwidth et_slider_auto et_slider_speed_5000 clearfix">
				<div class="et_pb_gallery_items et_post_gallery clearfix" data-per_page="4"><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_0"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-scaled.jpg" title="Red Team vs Blue Team -04">
					<img loading="lazy" decoding="async" width="2560" height="2048" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34261" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-04-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_1"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-14-scaled.jpg" title="Red Team vs Blue Team -14">
					<img loading="lazy" decoding="async" width="2560" height="1706" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-14-scaled.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34271" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-14-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-14-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-14-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-14-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_2"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-13-scaled.jpg" title="Red Team vs Blue Team -13">
					<img loading="lazy" decoding="async" width="2560" height="1554" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-13-scaled.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34270" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-13-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-13-1280x777.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-13-980x595.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-13-480x291.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_3"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-05-scaled.jpg" title="Red Team vs Blue Team -05">
					<img loading="lazy" decoding="async" width="2048" height="2560" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-05-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34262" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-05-scaled.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-05-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-05-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-05-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_4"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-03-scaled.jpg" title="Red Team vs Blue Team -03">
					<img loading="lazy" decoding="async" width="1600" height="2560" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-03-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34260" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-03-scaled.jpg 1600w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-03-1280x2048.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-03-980x1568.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-03-480x768.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1600px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_5"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-02-scaled.jpg" title="Red Team vs Blue Team -02">
					<img loading="lazy" decoding="async" width="2560" height="1600" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-02-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34259" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-02-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-02-1280x800.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-02-980x613.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-02-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_6"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-01-scaled.jpg" title="Red Team vs Blue Team -01">
					<img loading="lazy" decoding="async" width="2560" height="1600" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-01-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34258" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-01-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-01-1280x800.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-01-980x613.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-01-480x300.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_7"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-12-scaled.jpg" title="Red Team vs Blue Team -12">
					<img loading="lazy" decoding="async" width="2560" height="1919" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-12-scaled.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34269" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-12-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-12-1280x960.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-12-980x735.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-12-480x360.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_8"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-11-scaled.jpg" title="Red Team vs Blue Team -11">
					<img loading="lazy" decoding="async" width="2560" height="1440" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-11-scaled.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34268" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-11-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-11-1280x720.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-11-980x551.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-11-480x270.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_9"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-19.jpg" title="Red Team vs Blue Team -19">
					<img loading="lazy" decoding="async" width="2119" height="1696" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-19.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34277" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-19.jpg 2119w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-19-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-19-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-19-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2119px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_10"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-20-scaled.jpg" title="Red Team vs Blue Team -20">
					<img loading="lazy" decoding="async" width="2560" height="2048" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-20-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34278" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-20-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-20-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-20-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-20-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_11"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-21.jpg" title="Red Team vs Blue Team -21">
					<img loading="lazy" decoding="async" width="1581" height="1265" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-21.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34279" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-21.jpg 1581w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-21-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-21-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-21-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1581px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_12"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-22.jpg" title="Red Team vs Blue Team -22">
					<img loading="lazy" decoding="async" width="1725" height="1380" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-22.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34280" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-22.jpg 1725w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-22-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-22-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-22-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1725px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_13"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-23.jpg" title="Red Team vs Blue Team -23">
					<img loading="lazy" decoding="async" width="1843" height="1474" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-23.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34281" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-23.jpg 1843w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-23-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-23-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-23-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1843px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_14"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-17-scaled.jpg" title="Red Team vs Blue Team -17">
					<img loading="lazy" decoding="async" width="1600" height="2560" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-17-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34274" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-17-scaled.jpg 1600w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-17-1280x2048.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-17-980x1568.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-17-480x768.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1600px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_15"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-18-scaled.jpg" title="Red Team vs Blue Team -18">
					<img loading="lazy" decoding="async" width="2047" height="2560" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-18-scaled.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34276" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-18-scaled.jpg 2047w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-18-1280x1601.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-18-980x1226.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-18-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2047px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_16"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-09.jpg" title="Red Team vs Blue Team -09">
					<img loading="lazy" decoding="async" width="1606" height="1148" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-09.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34266" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-09.jpg 1606w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-09-1280x915.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-09-980x701.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-09-480x343.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1606px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_17"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-10-scaled.jpg" title="Red Team vs Blue Team -10">
					<img loading="lazy" decoding="async" width="2560" height="1920" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-10-scaled.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34267" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-10-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-10-1280x960.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-10-980x735.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-10-480x360.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_18"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-08.jpg" title="Red Team vs Blue Team -08">
					<img loading="lazy" decoding="async" width="2201" height="1761" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-08.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34265" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-08.jpg 2201w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-08-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-08-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-08-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2201px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_19"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-07.jpg" title="Red Team vs Blue Team -07">
					<img loading="lazy" decoding="async" width="1307" height="1307" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-07.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34264" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-07.jpg 1307w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-07-1280x1280.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-07-980x980.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-07-480x480.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1307px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_20"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-06-scaled.jpg" title="Red Team vs Blue Team -06">
					<img loading="lazy" decoding="async" width="2560" height="2047" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-06-scaled.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34263" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-06-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-06-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-06-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-06-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_21"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-15.jpg" title="Red Team vs Blue Team -15">
					<img loading="lazy" decoding="async" width="2275" height="1819" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-15.jpg" alt="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica" class="wp-image-34272" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-15.jpg 2275w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-15-1280x1023.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-15-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-15-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2275px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_0_22"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-16.jpg" title="Red Team vs Blue Team -16">
					<img loading="lazy" decoding="async" width="2240" height="1792" src="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-16.jpg" alt="EVENTO Red Team vs Blue Team" class="wp-image-34273" srcset="https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-16.jpg 2240w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-16-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-16-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2025/04/Red-Team-vs-Blue-Team-16-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2240px, 100vw" />
					
				</a>
				</div></div></div></div>
			</div><div class="et_pb_column et_pb_column_1_5 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty">
				
				
				
				
				
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&amp;linkname=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Farticolo-in-home%2Fred-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity&#038;title=Red%20Team%20vs.%20Blue%20Red%20Team%20vs.%20Blue%20Team%3A%20grazie%20a%20tutti%20i%20partecipanti%20per%20una%20giornata%20di%20cybersecurity%20davvero%20unica" data-a2a-url="https://www.adigitali.it/articolo-in-home/red-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity" data-a2a-title="Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica"></a></p><p>L'articolo <a href="https://www.adigitali.it/articolo-in-home/red-team-vs-blue-team-grazie-partecipanti-evento-cybersecurity">Red Team vs. Blue Red Team vs. Blue Team: grazie a tutti i partecipanti per una giornata di cybersecurity davvero unica</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Red Team vs. Blue Team: La Sicurezza è un Gioco? – Un evento pratico per veri strategist della cybersecurity.</title>
		<link>https://www.adigitali.it/eventi/testflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 14:24:16 +0000</pubDate>
				<category><![CDATA[Eventi]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[attacco informatico]]></category>
		<category><![CDATA[CRI]]></category>
		<category><![CDATA[Cyber Risk Investigation]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[CyLock]]></category>
		<category><![CDATA[dark web]]></category>
		<category><![CDATA[EVA]]></category>
		<category><![CDATA[evento cybersecurity]]></category>
		<category><![CDATA[IT manager]]></category>
		<category><![CDATA[Modena]]></category>
		<category><![CDATA[pentesting]]></category>
		<category><![CDATA[protezione aziendale]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[testflight cybersecurity]]></category>
		<category><![CDATA[vulnerabilità informatica]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/news/cybersecurity-nis2-pmi-modena-copy</guid>

					<description><![CDATA[<p>TestFlight Cybersecurity è l’evento esclusivo organizzato da Alchimie Digitali in collaborazione con CyLock, dedicato a IT Manager e imprenditori che vogliono proteggere la propria azienda dalle minacce informatiche. Durante l’evento, verranno presentati e testati live i tool EVA (Extended Vulnerability Assessment) e CRI (Cyber Risk Investigation), con sessioni pratiche guidate da esperti del settore. I partecipanti avranno l'opportunità di effettuare gratuitamente un test di Cyber Risk Investigation sulla propria azienda e di sfidarsi nel Cyber Trivia Challenge. L’evento si terrà l’8 aprile 2025 presso Alchimie Digitali a Modena. Posti limitati: invia la tua candidatura ora!</p>
<p>L'articolo <a href="https://www.adigitali.it/eventi/testflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali">Red Team vs. Blue Team: La Sicurezza è un Gioco? – Un evento pratico per veri strategist della cybersecurity.</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&#038;title=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." data-a2a-url="https://www.adigitali.it/eventi/testflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali" data-a2a-title="Red Team vs. Blue Team: La Sicurezza è un Gioco? – Un evento pratico per veri strategist della cybersecurity."></a></p>
<div class="et_pb_section et_pb_section_26 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				
				
				<a href="https://www.adigitali.it/wp-content/uploads/2025/03/facebook-NIS2-e-PMI-cosa-ci-aspetta-1200-x-628-px-4.png" class="et_pb_lightbox_image" title="Evento NIS2 a Modena"><span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1200" height="628" src="https://www.adigitali.it/wp-content/uploads/2025/03/facebook-NIS2-e-PMI-cosa-ci-aspetta-1200-x-628-px-4.png" alt="Evento NIS2 a Modena" title="slider sito alchimie" srcset="https://www.adigitali.it/wp-content/uploads/2025/03/facebook-NIS2-e-PMI-cosa-ci-aspetta-1200-x-628-px-4.png 1200w, https://www.adigitali.it/wp-content/uploads/2025/03/facebook-NIS2-e-PMI-cosa-ci-aspetta-1200-x-628-px-4-980x513.png 980w, https://www.adigitali.it/wp-content/uploads/2025/03/facebook-NIS2-e-PMI-cosa-ci-aspetta-1200-x-628-px-4-480x251.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-34238" /></span></a>
			</div><div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 style="text-align: center;"><span style="font-weight: 400;"><strong>TestFlight Cybersecurity</strong>: L’evento che rivoluzionerà la sicurezza della tua azienda!</span></h1></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_1_5 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et_pb_column_empty">
				
				
				
				
				
			</div><div class="et_pb_column et_pb_column_3_5 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="1068" height="300" src="https://www.adigitali.it/wp-content/uploads/2025/03/DATE-E-ORARI-1068-x-300-px.png" alt="" title="DATE E ORARI (1068 x 300 px)" srcset="https://www.adigitali.it/wp-content/uploads/2025/03/DATE-E-ORARI-1068-x-300-px.png 1068w, https://www.adigitali.it/wp-content/uploads/2025/03/DATE-E-ORARI-1068-x-300-px-980x275.png 980w, https://www.adigitali.it/wp-content/uploads/2025/03/DATE-E-ORARI-1068-x-300-px-480x135.png 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1068px, 100vw" class="wp-image-34246" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_5 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty">
				
				
				
				
				
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_27 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><div class="et_pb_row_inner et_pb_row_inner_0 et_pb_gutters3">
<p><span style="font-weight: 400;">Proteggi la tua azienda con </span><b>strumenti avanzati</b><span style="font-weight: 400;">, </span><b>sessioni pratiche</b><span style="font-weight: 400;"> e un </span><b>quiz finale con premio</b><span style="font-weight: 400;">. Un&#8217;opportunità unica per approfondire le </span><b>strategie di difesa informatica</b><span style="font-weight: 400;"> e applicarle direttamente.</span></p>
<blockquote>
<p style="text-align: left;"><b>Data:</b> <b>8 Aprile 2025</b><b><br /></b><b>Orario:</b> <b>14:00 &#8211; 18:00</b><b><br /></b><b>Luogo:</b> <b>Alchimie Digitali, Via Elia Rainusso 110, Modena</b></p>
</blockquote>
<p><span style="font-weight: 400;">Le </span><b>minacce informatiche</b><span style="font-weight: 400;"> stanno diventando sempre più sofisticate e pericolose. Se sei un </span><b>IT Manager</b><span style="font-weight: 400;"> o un </span><b>imprenditore</b><span style="font-weight: 400;">, è fondamentale rimanere un passo avanti. Questo evento offre </span><b>strumenti concreti</b><span style="font-weight: 400;"> e </span><b>conoscenze pratiche</b><span style="font-weight: 400;"> per proteggere la tua azienda in modo efficace.</span></p>
<p><b>Alchimie Digitali</b><span style="font-weight: 400;"> è l’</span><b>host dell’evento</b><span style="font-weight: 400;">, con la partecipazione del </span><b>Per. Ind. Pietro Suffritti</b><span style="font-weight: 400;">, esperto in </span><b>cybersecurity</b><span style="font-weight: 400;">, che guiderà l&#8217;analisi e la spiegazione dei </span><b>report di sicurezza</b><span style="font-weight: 400;">. In rappresentanza dell’azienda </span><a href="https://www.cylock.tech/"><b>CyLock</b></a><span style="font-weight: 400;">, i co-host saranno </span><b>Verando Zappi</b><span style="font-weight: 400;">, Co-Founder &amp; CMO di CyLock, e </span><b>Michael Abbruzzese</b><span style="font-weight: 400;">, Business Development Representative. Si occuperanno non solo di presentare i </span><b>tool EVA e CRI</b><span style="font-weight: 400;">, ma anche di </span><b>guidare workshop pratici</b><span style="font-weight: 400;"> ed esempi reali per dimostrare l&#8217;efficacia di queste soluzioni nel contesto aziendale., con la partecipazione del </span><b>Per. Ind. Pietro Suffritti</b><span style="font-weight: 400;">, esperto in </span><b>cybersecurity</b><span style="font-weight: 400;">, che guiderà l&#8217;analisi e la spiegazione dei </span><b>report di sicurezza</b><span style="font-weight: 400;">. Insieme a noi, i nostri </span><b>partner di CyLock</b><span style="font-weight: 400;">, co-host dell’evento, si occuperanno non solo di presentare i </span><b>tool EVA e CRI</b><span style="font-weight: 400;">, ma anche di </span><b>guidare workshop pratici</b><span style="font-weight: 400;"> ed esempi reali per dimostrare l&#8217;efficacia di queste soluzioni nel contesto aziendale. Grazie a questa collaborazione, i partecipanti avranno accesso a competenze specialistiche e strumenti all&#8217;avanguardia per la protezione dei propri sistemi informatici.</span></p>
<p><span style="font-weight: 400;">Durante l&#8217;evento verranno presentati in esclusiva i tool </span><b>EVA</b><span style="font-weight: 400;"> e </span><b>CRI</b><span style="font-weight: 400;">. </span></p>
<p><b>EVA</b><span style="font-weight: 400;"> (</span><i><span style="font-weight: 400;">Extended Vulnerability Assessment</span></i><span style="font-weight: 400;">) consente di </span><b>individuare per poi correggere le vulnerabilità</b><span style="font-weight: 400;"> nei sistemi aziendali. </span><b>CRI</b><span style="font-weight: 400;"> (</span><i><span style="font-weight: 400;">Cyber Risk Investigation</span></i><span style="font-weight: 400;">) è progettato per </span><b>monitorare il dark web e prevenire minacce emergenti</b><span style="font-weight: 400;">. Oltre alla presentazione teorica, i partecipanti avranno l&#8217;opportunità di </span><b>testare uno strumento in prima persona</b><span style="font-weight: 400;">, attivando il proprio account e sperimentando le funzionalità durante sessioni guidate.</span></p>
<p><span style="font-weight: 400;">Un momento fondamentale sarà la </span><b>tavola rotonda con esperti del settore</b><span style="font-weight: 400;">, dove sarà possibile confrontarsi, porre domande e ricevere </span><b>consigli specifici</b><span style="font-weight: 400;">. L&#8217;evento si concluderà con il </span><b>Cyber Trivia Challenge</b><span style="font-weight: 400;">, un </span><b>quiz interattivo</b><span style="font-weight: 400;"> che metterà alla prova le competenze acquisite e premierà il vincitore con un </span><b>riconoscimento speciale offerto da CyLock</b><span style="font-weight: 400;">.</span></p>
<p><b>Programma dell&#8217;evento:</b></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>14:00-15:00</b><span style="font-weight: 400;"> | </span><b>Accoglienza &amp; Introduzione</b></li>
<ul>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Welcome Coffee &amp; Networking</span></li>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Introduzione di Alchimie Digitali e CyLock</span></li>
</ul>
<li style="font-weight: 400;" aria-level="1"><b>15:00-16:00</b><span style="font-weight: 400;"> | </span><b>Presentazione Tool (EVA, CRI, Pentesting)</b></li>
<ul>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Dimostrazione live e casi d’uso reali</span></li>
</ul>
<li style="font-weight: 400;" aria-level="1"><b>16:00-17:00</b><span style="font-weight: 400;"> | </span><b>Hands-on Session: Attivazione Account &amp; Lancio CRI</b></li>
<ul>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Attivazione dell&#8217;account, test del tool e interazione con gli esperti</span></li>
</ul>
<li style="font-weight: 400;" aria-level="1"><b>17:00-18:00</b><span style="font-weight: 400;"> | </span><b>Spiegazione Report, Q&amp;A, Tavola Rotonda &amp; Cyber Trivia Chal</b></li>
<li style="font-weight: 400;" aria-level="1"><b>lenge</b></li>
<ul>
<li style="font-weight: 400;" aria-level="2"><span style="font-weight: 400;">Analisi dei report per migliorare la sicurezza aziendale</span></li>
<li style="font-weight: 400;" aria-level="2"><b>Cyber Trivia Challenge con premio finale</b></li>
</ul>
</ul>
<h2><span style="color: #8e4b97;"><span style="font-weight: 400;">L’evento è </span><b>riservato a IT Manager e titolari di azienda</b><span style="font-weight: 400;">. </span></span></h2>
<p><span style="color: #8e4b97;"><span style="font-weight: 400;">Per candidarsi, è necessario </span><b>inviare una mail a info@adigitali.it</b><span style="font-weight: 400;"> indicando:</span></span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><b>Nome e cognome</b></li>
<li style="font-weight: 400;" aria-level="1"><b>Ruolo aziendale</b></li>
<li style="font-weight: 400;" aria-level="1"><b>Ragione sociale e Partita IVA dell’azienda</b></li>
</ul>
<p><span style="font-weight: 400;">I </span><b>posti sono limitati</b><span style="font-weight: 400;"> e le candidature saranno valutate da </span><b>Alchimie Digitali</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Per partecipare attivamente alla sessione pratica è </span><b>opportuno avere con sé un laptop</b><span style="font-weight: 400;">. Ad ogni azienda partecipante verrà inoltre offerto un test di </span><b>Cyber Risk Investigation</b><span style="font-weight: 400;"> da effettuare live durante l&#8217;evento, un&#8217;opportunità unica per valutare in tempo reale le proprie vulnerabilità e ottenere consigli strategici dagli esperti.</span></p>
</div></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_28 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_5_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_5 et_pb_bg_layout_light" href="mailto:info@adigitali.it">INVIA LA TUA CANDIDATURA</a>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_1_4 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_team_member et_pb_team_member_0 clearfix  et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_team_member_image et-waypoint et_pb_animation_off"><img loading="lazy" decoding="async" width="338" height="338" src="https://www.adigitali.it/wp-content/uploads/2024/07/Progetto-senza-titolo-2024-07-10T094021.480.png" alt="Pietro Suffritti" srcset="https://www.adigitali.it/wp-content/uploads/2024/07/Progetto-senza-titolo-2024-07-10T094021.480.png 338w, https://www.adigitali.it/wp-content/uploads/2024/07/Progetto-senza-titolo-2024-07-10T094021.480-300x300.png 300w, https://www.adigitali.it/wp-content/uploads/2024/07/Progetto-senza-titolo-2024-07-10T094021.480-150x150.png 150w" sizes="(max-width: 338px) 100vw, 338px" class="wp-image-33883" /></div>
				<div class="et_pb_team_member_description">
					<h4 class="et_pb_module_header">Pietro Suffritti</h4>
					<p class="et_pb_member_position">CEO di Alchimie Digitali</p>
					
					<ul class="et_pb_member_social_links"><li><a href="https://www.linkedin.com/in/pietro-suffritti-a827022/" class="et_pb_font_icon et_pb_linkedin_icon"><span>LinkedIn</span></a></li></ul>
				</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_team_member et_pb_team_member_1 clearfix  et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_team_member_image et-waypoint et_pb_animation_off"><img loading="lazy" decoding="async" width="800" height="800" src="https://www.adigitali.it/wp-content/uploads/2025/03/vz.jpeg" alt="Verando Zappi" srcset="https://www.adigitali.it/wp-content/uploads/2025/03/vz.jpeg 800w, https://www.adigitali.it/wp-content/uploads/2025/03/vz-480x480.jpeg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" class="wp-image-34244" /></div>
				<div class="et_pb_team_member_description">
					<h4 class="et_pb_module_header">Verando Zappi</h4>
					<p class="et_pb_member_position">Co-Founder &amp; CMO di CyLock</p>
					
					<ul class="et_pb_member_social_links"><li><a href="https://www.linkedin.com/in/verando-zappi-31656225/" class="et_pb_font_icon et_pb_linkedin_icon"><span>LinkedIn</span></a></li></ul>
				</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_43  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_team_member et_pb_team_member_2 clearfix  et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_team_member_image et-waypoint et_pb_animation_off"><img loading="lazy" decoding="async" width="800" height="800" src="https://www.adigitali.it/wp-content/uploads/2025/03/MA.jpeg" alt="Michael Abruzzese" srcset="https://www.adigitali.it/wp-content/uploads/2025/03/MA.jpeg 800w, https://www.adigitali.it/wp-content/uploads/2025/03/MA-480x480.jpeg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw" class="wp-image-34243" /></div>
				<div class="et_pb_team_member_description">
					<h4 class="et_pb_module_header">Michael Abruzzese</h4>
					<p class="et_pb_member_position">Business Development Representative CyLock</p>
					
					<ul class="et_pb_member_social_links"><li><a href="https://www.linkedin.com/in/michael-abbruzzese-313157225/" class="et_pb_font_icon et_pb_linkedin_icon"><span>LinkedIn</span></a></li></ul>
				</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_44  et_pb_css_mix_blend_mode_passthrough et-last-child et_pb_column_empty">
				
				
				
				
				
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&amp;linkname=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftestflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali&#038;title=Red%20Team%20vs.%20Blue%20Team%3A%20La%20Sicurezza%20%C3%A8%20un%20Gioco%3F%20%E2%80%93%20Un%20evento%20pratico%20per%20veri%20strategist%20della%20cybersecurity." data-a2a-url="https://www.adigitali.it/eventi/testflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali" data-a2a-title="Red Team vs. Blue Team: La Sicurezza è un Gioco? – Un evento pratico per veri strategist della cybersecurity."></a></p><p>L'articolo <a href="https://www.adigitali.it/eventi/testflight-cybersecurity-protezione-aziendale-cylock-alchimie-digitali">Red Team vs. Blue Team: La Sicurezza è un Gioco? – Un evento pratico per veri strategist della cybersecurity.</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HackInBo® Business Edition Winter 2024: Il Talk di Pietro Suffritti</title>
		<link>https://www.adigitali.it/eventi/talk-nis2-pietro-alchimie-digitali-hackinbo-2024</link>
		
		<dc:creator><![CDATA[y.damato]]></dc:creator>
		<pubDate>Tue, 19 Nov 2024 14:06:00 +0000</pubDate>
				<category><![CDATA[Eventi]]></category>
		<category><![CDATA[Articolo in Home]]></category>
		<category><![CDATA[alchimie digitali]]></category>
		<category><![CDATA[Compliance Cybersecurity]]></category>
		<category><![CDATA[Cyber Resilienza]]></category>
		<category><![CDATA[Direttiva Europea NIS2]]></category>
		<category><![CDATA[Eventi Cybersecurity]]></category>
		<category><![CDATA[HackInBo 2024]]></category>
		<category><![CDATA[Innovazione Aziendale]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Normative Europee Sicurezza]]></category>
		<category><![CDATA[Pietro CEO Alchimie Digitali]]></category>
		<category><![CDATA[Protezione Dati Aziendali]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[Talk HackInBo Winter Edition]]></category>
		<guid isPermaLink="false">https://www.adigitali.it/news/hackinbo-business-edition-winter-2024-copy</guid>

					<description><![CDATA[<p>Il 15 novembre 2024, Pietro, CEO di Alchimie Digitali, ha presentato il talk "NIS2: l'intelligente direttiva di guerra" alla HackInBo® Business Edition Winter. L'intervento ha chiarito l'impatto della direttiva NIS2 sulla cyber-resilienza aziendale, fornendo strategie pratiche per affrontare le nuove normative europee.</p>
<p>L'articolo <a href="https://www.adigitali.it/eventi/talk-nis2-pietro-alchimie-digitali-hackinbo-2024">HackInBo® Business Edition Winter 2024: Il Talk di Pietro Suffritti</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&#038;title=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" data-a2a-url="https://www.adigitali.it/eventi/talk-nis2-pietro-alchimie-digitali-hackinbo-2024" data-a2a-title="HackInBo® Business Edition Winter 2024: Il Talk di Pietro Suffritti"></a></p>
<div class="et_pb_section et_pb_section_29 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_45  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				
				
				<span class="et_pb_image_wrap "><img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n.jpg" alt="cybersecurity" title="469022448_1166922042106277_7462746961991702772_n" srcset="https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" class="wp-image-34099" /></span>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_30 et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_46  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1><strong></strong></h1>
<h1><strong>HackInBo® Business Edition Winter 2024: Il Talk di Pietro Suffritti sulla NIS2</strong></h1>
<p>Il 15 novembre 2024, HackInBo® Business Edition Winter ha accolto professionisti ed esperti del settore per una giornata ricca di dibattiti e approfondimenti sulla sicurezza informatica. Tra i momenti più apprezzati, spicca il talk intitolato <em>&#8220;NIS2: l&#8217;intelligente direttiva di guerra&#8221;</em> presentato da Pietro, nostro CEO. La sua presentazione ha conquistato il pubblico, fornendo spunti essenziali per comprendere come la direttiva NIS2 stia cambiando le regole del gioco in termini di cyber-resilienza per le aziende.</p>
<h2><strong>NIS2: Un cambio di paradigma nella sicurezza informatica</strong></h2>
<p>Pietro ha esplorato i dettagli di questa direttiva europea, sottolineando l&#8217;importanza di strategie innovative per proteggere infrastrutture e dati critici. Il talk si è distinto per la chiarezza e la schiettezza con cui ha illustrato l&#8217;impatto delle nuove normative e le azioni necessarie per adeguarsi al meglio, rendendo complessi temi tecnici accessibili e coinvolgenti.</p>
<h2><strong>Dietro le quinte di un talk vincente</strong></h2>
<p>Le foto e l&#8217;estratto video del talk di Pietro catturano la schiettezza con cui ha affrontato il tema, evidenziando il suo approccio diretto: meglio una verità difficile che una bella bugia. L&#8217;intervento ha mostrato come la trasparenza sia fondamentale per affrontare le sfide imposte dalla direttiva NIS2 e potenziare la cyber-resilienza.</p>
<h2><strong>Vuoi vedere le foto e rivivere l&#8217;evento?</strong></h2>
<p>Scopri la gallery esclusiva e immergiti nell&#8217;atmosfera unica di HackInBo®. Dai uno sguardo dietro le quinte e rivivi i momenti più significativi di un talk che ha segnato un punto di svolta per la comprensione della sicurezza informatica aziendale.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h4><span style="color: #8e4b97;">La gallery della giornata:</span></h4>
<p><span style="color: #8e4b97;"></span></p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_47  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_gallery et_pb_gallery_1  et_pb_bg_layout_light et_pb_slider et_pb_gallery_fullwidth et_slider_auto et_slider_speed_7000 clearfix">
				<div class="et_pb_gallery_items et_post_gallery clearfix" data-per_page="4"><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_0"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/12/468910398_1166922068772941_8270534428514789286_n.jpg" title="468910398_1166922068772941_8270534428514789286_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/12/468910398_1166922068772941_8270534428514789286_n.jpg" alt="HackInBo Alchimie Digitali 2024" class="wp-image-34101" srcset="https://www.adigitali.it/wp-content/uploads/2024/12/468910398_1166922068772941_8270534428514789286_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/12/468910398_1166922068772941_8270534428514789286_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/12/468910398_1166922068772941_8270534428514789286_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/12/468910398_1166922068772941_8270534428514789286_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_1"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120159-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2049" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120159-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34022" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120159-scaled.jpg 2049w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120159-1280x1599.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120159-980x1224.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120159-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2049px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_2"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468502927_1161671919297956_8690884470925399283_n.jpg" title="468502927_1161671919297956_8690884470925399283_n">
					<img loading="lazy" decoding="async" width="2048" height="1368" src="https://www.adigitali.it/wp-content/uploads/2024/11/468502927_1161671919297956_8690884470925399283_n.jpg" alt="HackInBo 2023" class="wp-image-34038" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468502927_1161671919297956_8690884470925399283_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468502927_1161671919297956_8690884470925399283_n-1280x855.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468502927_1161671919297956_8690884470925399283_n-980x655.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468502927_1161671919297956_8690884470925399283_n-480x321.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_3"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0001.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="1859" height="1487" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0001.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34006" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0001.jpg 1859w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0001-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0001-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0001-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1859px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_4"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0002.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="1452" height="1815" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0002.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34007" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0002.jpg 1452w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0002-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0002-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241115-WA0002-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1452px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_5"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0030-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2048" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0030-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34008" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0030-scaled.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0030-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0030-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0030-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_6"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0035-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2560" height="2047" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0035-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34009" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0035-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0035-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0035-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA0035-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_7"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA00421-1.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="1507" height="1205" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA00421-1.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34010" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA00421-1.jpg 1507w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA00421-1-1280x1023.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA00421-1-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG-20241119-WA00421-1-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1507px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_8"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115112334-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2048" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115112334-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34011" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115112334-scaled.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115112334-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115112334-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115112334-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_9"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115038-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2560" height="2047" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115038-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34012" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115038-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115038-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115038-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115038-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_10"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115117.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2509" height="2007" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115117.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34013" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115117.jpg 2509w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115117-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115117-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115117-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2509px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_11"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120913-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2560" height="2048" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120913-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34024" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120913-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120913-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120913-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120913-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_12"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115129.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2525" height="2020" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115129.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34014" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115129.jpg 2525w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115129-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115129-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115129-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2525px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_13"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115231-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2560" height="2047" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115231-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34015" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115231-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115231-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115231-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115231-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_14"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115239-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2048" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115239-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34016" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115239-scaled.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115239-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115239-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115239-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_15"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115520-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2560" height="2048" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115520-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34017" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115520-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115520-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115520-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115520-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_16"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115620-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2047" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115620-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34018" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115620-scaled.jpg 2047w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115620-1280x1601.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115620-980x1226.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115620-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2047px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_17"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115635-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2048" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115635-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34019" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115635-scaled.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115635-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115635-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115115635-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_18"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120056-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2048" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120056-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34020" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120056-scaled.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120056-1280x1600.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120056-980x1225.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120056-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_19"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120144-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2047" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120144-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34021" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120144-scaled.jpg 2047w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120144-1280x1601.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120144-980x1226.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120144-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2047px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_20"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120218-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2560" height="2048" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120218-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34023" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120218-scaled.jpg 2560w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120218-1280x1024.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120218-980x784.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120218-480x384.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2560px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_21"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120919-scaled.jpg" title="NIS2: l&#039;intelligente direttiva di guerra">
					<img loading="lazy" decoding="async" width="2047" height="2560" src="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120919-scaled.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34025" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120919-scaled.jpg 2047w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120919-1280x1601.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120919-980x1226.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/IMG20241115120919-480x600.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2047px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_22"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468325331_1161672219297926_3777085857479278048_n.jpg" title="468325331_1161672219297926_3777085857479278048_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/11/468325331_1161672219297926_3777085857479278048_n.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34031" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468325331_1161672219297926_3777085857479278048_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468325331_1161672219297926_3777085857479278048_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468325331_1161672219297926_3777085857479278048_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468325331_1161672219297926_3777085857479278048_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_23"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468407612_1161672199297928_925519428787512574_n.jpg" title="468407612_1161672199297928_925519428787512574_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/11/468407612_1161672199297928_925519428787512574_n.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34032" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468407612_1161672199297928_925519428787512574_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468407612_1161672199297928_925519428787512574_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468407612_1161672199297928_925519428787512574_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468407612_1161672199297928_925519428787512574_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_24"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468409163_1161671875964627_1818770935444029486_n.jpg" title="468409163_1161671875964627_1818770935444029486_n">
					<img loading="lazy" decoding="async" width="2048" height="1368" src="https://www.adigitali.it/wp-content/uploads/2024/11/468409163_1161671875964627_1818770935444029486_n.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34033" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468409163_1161671875964627_1818770935444029486_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468409163_1161671875964627_1818770935444029486_n-1280x855.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468409163_1161671875964627_1818770935444029486_n-980x655.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468409163_1161671875964627_1818770935444029486_n-480x321.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_25"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468410245_1161604732638008_8858465017497057164_n.jpg" title="468410245_1161604732638008_8858465017497057164_n">
					<img loading="lazy" decoding="async" width="2048" height="1368" src="https://www.adigitali.it/wp-content/uploads/2024/11/468410245_1161604732638008_8858465017497057164_n.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34034" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468410245_1161604732638008_8858465017497057164_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468410245_1161604732638008_8858465017497057164_n-1280x855.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468410245_1161604732638008_8858465017497057164_n-980x655.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468410245_1161604732638008_8858465017497057164_n-480x321.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_26"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468410464_1161672145964600_2120106574775859340_n.jpg" title="468410464_1161672145964600_2120106574775859340_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/11/468410464_1161672145964600_2120106574775859340_n.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34035" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468410464_1161672145964600_2120106574775859340_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468410464_1161672145964600_2120106574775859340_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468410464_1161672145964600_2120106574775859340_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468410464_1161672145964600_2120106574775859340_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_27"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468442842_1161671969297951_7723411446848113759_n.jpg" title="468442842_1161671969297951_7723411446848113759_n">
					<img loading="lazy" decoding="async" width="2048" height="1368" src="https://www.adigitali.it/wp-content/uploads/2024/11/468442842_1161671969297951_7723411446848113759_n.jpg" alt="NIS2: l&#039;intelligente direttiva di guerra" class="wp-image-34036" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468442842_1161671969297951_7723411446848113759_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468442842_1161671969297951_7723411446848113759_n-1280x855.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468442842_1161671969297951_7723411446848113759_n-980x655.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468442842_1161671969297951_7723411446848113759_n-480x321.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_28"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468448277_1161607365971078_3175780900282291816_n.jpg" title="468448277_1161607365971078_3175780900282291816_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/11/468448277_1161607365971078_3175780900282291816_n.jpg" alt="HackInBo 2023" class="wp-image-34037" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468448277_1161607365971078_3175780900282291816_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468448277_1161607365971078_3175780900282291816_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468448277_1161607365971078_3175780900282291816_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468448277_1161607365971078_3175780900282291816_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_29"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/11/468504433_1161672172631264_3610416767791635618_n.jpg" title="468504433_1161672172631264_3610416767791635618_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/11/468504433_1161672172631264_3610416767791635618_n.jpg" alt="HackInBo 2023" class="wp-image-34039" srcset="https://www.adigitali.it/wp-content/uploads/2024/11/468504433_1161672172631264_3610416767791635618_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/11/468504433_1161672172631264_3610416767791635618_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/11/468504433_1161672172631264_3610416767791635618_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/11/468504433_1161672172631264_3610416767791635618_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_30"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/12/468844461_1166921865439628_1262499096733926076_n.jpg" title="468844461_1166921865439628_1262499096733926076_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/12/468844461_1166921865439628_1262499096733926076_n.jpg" alt="HackInBo Alchimie Digitali 2024" class="wp-image-34100" srcset="https://www.adigitali.it/wp-content/uploads/2024/12/468844461_1166921865439628_1262499096733926076_n.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/12/468844461_1166921865439628_1262499096733926076_n-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/12/468844461_1166921865439628_1262499096733926076_n-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/12/468844461_1166921865439628_1262499096733926076_n-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div><div class="et_pb_gallery_item et_pb_bg_layout_light et_pb_gallery_item_1_31"><div class="et_pb_gallery_image landscape">
					<a href="https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1.jpg" title="469022448_1166922042106277_7462746961991702772_n">
					<img loading="lazy" decoding="async" width="2048" height="1365" src="https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1.jpg" alt="HackInBo Alchimie Digitali 2024" class="wp-image-34102" srcset="https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1.jpg 2048w, https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1-1280x853.jpg 1280w, https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1-980x653.jpg 980w, https://www.adigitali.it/wp-content/uploads/2024/12/469022448_1166922042106277_7462746961991702772_n-1-480x320.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 2048px, 100vw" />
					
				</a>
				</div></div></div></div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_48  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_7">
				
				
				
				
				<div class="et_pb_code_inner"><div align="center">
  
</div><iframe loading="lazy" width="560" height="500" src="https://www.youtube.com/embed/DqgM0xCbEAE?si=UApKkCPP0j64Sa4X&#038;controls=0" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe> </div></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_38">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_49  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_8">
				
				
				
				
				<div class="et_pb_code_inner"><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/VDLNuzRvN7c?si=OqE6YyGBngTsxcdn" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
<p><a class="a2a_button_copy_link" href="https://www.addtoany.com/add_to/copy_link?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Copy Link" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Email" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_print" href="https://www.addtoany.com/add_to/print?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Print" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_telegram" href="https://www.addtoany.com/add_to/telegram?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Telegram" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_facebook_messenger" href="https://www.addtoany.com/add_to/facebook_messenger?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Messenger" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_x" href="https://www.addtoany.com/add_to/x?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="X" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_reddit" href="https://www.addtoany.com/add_to/reddit?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Reddit" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_gmail" href="https://www.addtoany.com/add_to/google_gmail?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Gmail" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_google_translate" href="https://www.addtoany.com/add_to/google_translate?linkurl=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&amp;linkname=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" title="Google Translate" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwww.adigitali.it%2Feventi%2Ftalk-nis2-pietro-alchimie-digitali-hackinbo-2024&#038;title=HackInBo%C2%AE%20Business%20Edition%20Winter%202024%3A%20Il%20Talk%20di%20Pietro%20Suffritti" data-a2a-url="https://www.adigitali.it/eventi/talk-nis2-pietro-alchimie-digitali-hackinbo-2024" data-a2a-title="HackInBo® Business Edition Winter 2024: Il Talk di Pietro Suffritti"></a></p><p>L'articolo <a href="https://www.adigitali.it/eventi/talk-nis2-pietro-alchimie-digitali-hackinbo-2024">HackInBo® Business Edition Winter 2024: Il Talk di Pietro Suffritti</a> proviene da <a href="https://www.adigitali.it">Alchimie Digitali</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
