
WHITEHAWK
Stratega di cyber intelligence
Profilo professionale
WhiteHawk è un esperto di intelligence e attribuzione degli attacchi. Lavora con agenzie investigative e aziende ad alto rischio.
Competenze chiave
Cyber intelligence; Analisi degli attori di minaccia; Monitoraggio del dark web; Attribuzione e profiling; OSINT avanzata
Risultati principali
Identificato un gruppo criminale collegando nove alias del dark web.
Articoli di WHITEHAWK
L’etichetta del prezzo che osserva a sua volta
Un’indagine del Congresso sulla determinazione dei prezzi nella vendita al dettaglio di generi alimentari sta mettendo in luce una questione più difficile per l’era del checkout digitale: quando uno sconto diventa una decisione basata sui dati?
Bruxelles rallenta la tappa più dura dell’AI Act prima ancora che la gara sia iniziata
Un accordo provvisorio dell’UE sta rimodellando il lancio dell’AI Act, sacrificando la velocità in favore della preparazione sui sistemi ad alto rischio e aggiungendo un nuovo divieto contro l’abuso di contenuti.
L’aggiornamento RCS di Apple apre un canale più sicuro — ma solo se la catena regge
iOS 26.5 porta su iPhone il beta del RCS con crittografia end-to-end, ma la storia della sicurezza dipende ancora dagli operatori, dalle versioni delle app e dal fatto che una chat resti sul percorso crittografato.
Quando la trasparenza retributiva diventa un problema di dati, non solo una regola HR
Il nuovo regime dell’UE sulla trasparenza retributiva sta costringendo le aziende a trattare i dati sulle retribuzioni come informazioni governate, con implicazioni per i sistemi HR, i controlli privacy e l’auditabilità interna.
Quando la compliance smette di essere silenziosa: la forza attrattiva di cyber, privacy e IA nelle sale del consiglio
Un nuovo decreto italiano viene letto come un segnale di governance: il rischio digitale si sta spostando dai team specialistici allo stesso quadro di supervisione usato per controlli, disclosure e responsabilità societaria.
When No One Is Watching, NIS2 Turns Blindness Into Liability
In the NIS2 era, monitoring is not just a security function; it is evidence of governance, and gaps in that evidence can reach the top of the organization.
When Safety and Cybersecurity Collide Inside Connected Mobility
As transport becomes more software-driven, ISO 39001 and ISO/IEC 27001 start looking less like separate standards and more like two halves of the same resilience problem.
Outsourced Sales, Tight Controls: Where GDPR Turns Into a Workplace Fault Line
When companies try to make distributed sales channels auditable, the same controls that support compliance can also reshape how people work, what gets logged, and how far oversight is allowed to go.
Quando un’auto diventa un broker di dati: la battaglia sulla privacy di GM mette in luce il nuovo rischio della telemetria
La proposta di accordo da 12,75 milioni di dollari della California con General Motors ricorda che il problema di sicurezza più difficile nelle auto connesse spesso non è l’intrusione, ma il controllo su dove vanno i dati del veicolo dopo aver lasciato il cruscotto.
Quando il silenzio aziendale diventa un segnale di rischio
Il greenhushing non è la prova di scarse prestazioni in materia di sostenibilità, ma nei mercati guidati dai dati può distorcere governance, credito e rating ESG lasciando ai decisori meno elementi da valutare.
Quando l’IA diventa un asset geopolitico, l’Europa rischia di essere un legislatore senza un posto al tavolo
La vera battaglia sull’IA di frontiera si sta spostando dai lanci di prodotto al potere degli Stati, e la domanda più difficile non è più cosa possano fare i modelli, ma chi possa definirne i limiti.
Il problema del Bug Bounty in Italia: quando l’incertezza legale rallenta la ricerca sulla sicurezza
Il mercato italiano dei programmi bug bounty appare meno come un divario tecnologico e più come un divario di governance, in cui una gestione matura delle vulnerabilità dipende da un’autorizzazione chiara e da regole prevedibili.
Quando le chat “private” perdono il lucchetto, il vero rischio è più grande di Instagram
Un allontanamento dalla crittografia end-to-end nei DM di Instagram riguarda meno una singola impostazione dell’app e più chi può vedere il contenuto dei messaggi, i metadati e i segnali di rischio all’interno di uno stack di messaggistica regolamentato.
Il dilemma del CIO a 360°: la responsabilità cresce più rapidamente dell’autorità
Mentre l’IA, il rischio cyber e la spesa per piattaforme si diffondono tra le unità di business, al CIO viene chiesto di coordinare i risultati aziendali senza sempre controllare le decisioni che li determinano.
Quando i confini diventano controlli di sicurezza, i CIO devono ricostruire la mappa digitale
La volatilità geopolitica, la governance dell’IA e la pressione sulla supply chain stanno spingendo i leader IT verso architetture consapevoli della regione, in grado di resistere a normative, interruzioni e rischi di integrazione.
Il nuovo prezzo dei dati in Europa è anche un test di sicurezza
Le regole di compensazione del Data Act non riguardano solo il valore dei dati; costringono anche le aziende a dimostrare come li condividono, li prezzano e ne controllano l’accesso senza creare rischi di compliance o di diritto della concorrenza.
Shadow Games: Foreign Office Hack Raises Alarm in Whitehall
British officials downplay impact after hackers breach sensitive Foreign Office system, fueling debate over China’s cyber ambitions.
Giochi d’Ombra: L’attacco hacker al Foreign Office allarma Whitehall
I funzionari britannici minimizzano l’impatto dopo che hacker hanno violato un sistema sensibile del Foreign Office, alimentando il dibattito sulle ambizioni cibernetiche della Cina.
Inside the Ransomfeed: How Data Extortion Gangs Weaponize Public Shaming
A deep dive into the shadowy pipelines that leak stolen data and pressure victims into paying up.
Dentro il Ransomfeed: Come le Gang di Estorsione Dati Usano la Vergogna Pubblica come Arma
Un’analisi approfondita delle pipeline oscure che fanno trapelare dati rubati e mettono sotto pressione le vittime affinché paghino.


