Steganografia di rete: come implementare un canale nascosto su una macchina Windows
Articoli | Cyber Security

Steganografia di rete: come implementare un canale nascosto su una macchina Windows

Introduzione La steganografia consiste nella scienza di nascondere il trasferimento e l’archiviazione delle informazioni [1]. Essa non deve essere confusa con la crittografia: entrambe condividono l’obiettivo finale di proteggere le informazioni, ma la prima tenta di renderle “difficili da notare”, mentre la seconda cerca di confondere il messaggio per renderlo “difficile da leggere”. I dati…

Ransomware: lo stato attuale
Articoli | Cyber Security

Ransomware: lo stato attuale

Gli impatti degli attacchi ransomware sono ancora aumentati e nel 2022 vi sono state più di 2800 vittime, con un riscatto medio superiore ai 3 milioni di dollari US. Operando in modo estremamente opportunistico, le gang non sono interessate al tipo di azienda ma solo al riscatto che può pagare. Alcuni gruppi preferiscono attaccare organizzazioni…

AI, diritti e democrazia: in arrivo il Trattato europeo
Notizie

AI, diritti e democrazia: in arrivo il Trattato europeo

Dopo l’avvenuta approvazione dell’AI Act, continua a procedere spedita la definizione di una “via europea all’Intelligenza Artificiale”. Il Committee on Artificial Intelligence (CAI), organismo attivo presso il Consiglio dell’UE, ha infatti messo a punto un nuovo trattato comunitario intitolato “Framework convention on Artificial Intelligence, Human Rights, Democracy and the Rule of Law”. Nelle prossime settimane…

Adversarial Attacks a Modelli di Machine Learning
Articoli | Cyber Security

Adversarial Attacks a Modelli di Machine Learning

“Adversarial Machine Learning”, “Adversarial Attacks”, “Adversarial Examples” e “Adversarial Robustness” sono termini che appaiono sempre più spesso quando si considerano aspetti di sicurezza dei modelli di Machine Learning (ML). Bug Hunting e Adversarial Examples Come pratica ormai consolidata nella sicurezza informatica, una nuova applicazione, sistema o servizio va prima o poi soggetto a delle verifiche…

L’Europa approva l’AIA, il primo regolamento al mondo sull’Intelligenza Artificiale
Notizie

L’Europa approva l’AIA, il primo regolamento al mondo sull’Intelligenza Artificiale

Dopo due anni di negoziazioni, l’AI Act è realtà: con 523 voti favorevoli, 46 contrari e 49 astensioni, il Parlamento UE ha approvato il nuovo Regolamento Europeo sull’Intelligenza Artificiale. L’esame parlamentare non sembra aver apportato modifiche significative al testo votato dal Coreper lo scorso febbraio. Confermati il generale approccio risk-based, gli obblighi di trasparenza a…

DevOps – leva strategica per il settore sanitario
Articoli | Cyber Security

DevOps – leva strategica per il settore sanitario

Gli ospedali e le varie strutture sanitarie, oggigiorno, si trovano di fronte a sfide legate alla cybersecurity in termini di minaccia sia per la sicurezza dei pazienti sia per le loro operazioni quotidiane. DI fatto, la progressiva digitalizzazione dei servizi sanitari introduce complesse problematiche di sicurezza, in particolare per quanto riguarda la necessità di garantire…

Adversarial Machine Learning, il report del NIST
Notizie

Adversarial Machine Learning, il report del NIST

Il National Institute of Standards and Technology (NIST) ha pubblicato un nuovo report dal titolo “AI 100-2 E2023 – Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations”. Il documento è dedicato al fenomeno dell’AML, citato come minaccia emergente anche nelle Linee Guida per lo sviluppo sicuro dei sistemi AI messe a punto…

ATM e Cybersecurity: Evoluzione degli Attacchi Informatici e Soluzioni di Sicurezza
Notizie

ATM e Cybersecurity: Evoluzione degli Attacchi Informatici e Soluzioni di Sicurezza

Nel panorama mutevole del cybercrime, il mondo Finance – comprensivo di organizzazioni bancarie, assicurative e di intermediazione finanziaria – appare tra i più colpiti già da diversi anni. L’elevato valore degli asset coinvolti, la rilevanza dei dati trattati e l’avanzata digitalizzazione che lo caratterizza hanno reso questo settore sempre più vulnerabile ad attacchi informatici di…

Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata
Articoli | Cyber Security

Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

Il contesto normativo Da un punto di vista normativo, i principali riferimenti sono rappresentati dall’art. 51 del Codice dell’Amministrazione Digitale (CAD) e dall’art. 32 del Regolamento Generale sulla Protezione dei Dati (GDPR). Entrambe le discipline sottolineano l’obbligo di garantire la confidenzialità, la riservatezza e l’integrità dei dati. Inoltre, stabiliscono l’importanza di implementare procedure per garantire…

Cyber Crime Conference 2024: anticipazioni dall’Agenda
Notizie

Cyber Crime Conference 2024: anticipazioni dall’Agenda

Si avvicinano le date della Cyber Crime Conference 2024, la cui 12a Edizione avrà luogo i prossimi 17 e 18 aprile a Roma. Il Programma, in fase di aggiornamento, tratterà i temi più attuali legati al crimine informatico: le disruptive technologies AI/ML, il Cloud Computing e l’evoluzione della Digital Forensics. Organizzato da ICT Security Magazine, anche quest’anno con il contributo di…