cybersecurity globale - cybersecurity italia
Articoli | Cyber Law | Cyber Security | Digital Transformation

Cybersecurity globale: l’Italia tra le eccellenze mondiali secondo il Global Cybersecurity Index 2024

Il Global Cybersecurity Index 2024 (GCI), pubblicato dall’International Telecommunication Union, offre una fotografia dettagliata dell’impegno di 194 paesi nel rafforzare le proprie difese digitali, rivelando un quadro in cui l’Italia emerge con autorevolezza tra le eccellenze mondiali nella cybersecurity globale. Questo prestigioso riconoscimento internazionale non è frutto del caso, ma il risultato di un percorso…

reti 5G e sicurezza: le 8 principali vulnerabilità delle reti 5G
Articoli | Cyber Security | Digital Transformation

8 Sfide Critiche per la Cybersecurity nelle Reti 5G

Questo articolo sulle reti 5G fa parte di una serie dedicata alle nuove tecnologie di comunicazione mobile. Il contenuto esplora le principali sfide di cybersecurity che accompagnano l’implementazione del 5G, analizzando otto vulnerabilità critiche: dalla crescente superficie di attacco dovuta all’IoT fino alle minacce alle comunicazioni V2X, passando per le questioni di privacy e sicurezza…

sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)
Articoli | Cyber Security | Digital Transformation | Industrial Cyber Security

Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

Elementi di riflessione iniziali sull’autonomia del settore spazio nazionale È indubbio come nella temperie attuale il termine “cyber” abbia subito una sorta di “migrazione terminologica”, divenendo sinonimo di “digitale”: un prefisso che coinvolge ormai tutte le aree della vita quotidiana, il che fornisce la reale portata della pervasività delle trasformazioni tecnologiche nella società attuale, dominata…

Phishing: l'evoluzione del furto dell'identità e del rilevamento basato su Intelligenza Artificiale
Articoli | Cyber Crime | Cyber Security

Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza Artificiale

Oltre 932.000 attacchi di phishing in un solo trimestre. La minaccia è in crescita costante e gli hacker ora utilizzano persino le immagini di Google Street View della tua casa per personalizzare le loro truffe. Scopri come l’intelligenza artificiale sta cambiando le regole del gioco nella protezione della tua identità digitale. Il Fenomeno del Phishing…

architettura di rete 5G che mostra i componenti principali: stazioni base, antenne MIMO, core network e dispositivi utente.
Articoli | Cyber Security

5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova Generazione

Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della tecnologia 5G e del suo impatto sulla trasformazione digitale della società. In questo primo capitolo, analizziamo l’architettura hardware del 5G, i suoi componenti fondamentali e le innovazioni tecnologiche che promettono di rivoluzionare non solo le comunicazioni personali, ma interi settori industriali. L’Evoluzione delle…

Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello
Articoli | Cyber Security | Digital Transformation | Intelligenza Artificiale

Machine Unlearning: Metodologie di Mitigazione

Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

analista OSINT: ruolo strategico nella sicurezza informatica e intelligence, competenze difensive e offensive per la protezione aziendale attraverso l'analisi di fonti aperte
Articoli | Digital Forensic | Digital Transformation | GDPR e Privacy

Analista OSINT: Ruolo, Approcci e sfide nella Cybersecurity

L’analisi delle fonti aperte (OSINT) sta diventando sempre più cruciale in un mondo connesso e complesso. Il ruolo dell’analista OSINT è strategico sia in ambito militare sia nella protezione aziendale, essendo coinvolto nella raccolta, analisi e utilizzo di informazioni pubbliche a fini difensivi e offensivi. Questo articolo esplora il contributo di questa figura alla sicurezza…

cyberattack x musk
Notizie

Cyberattack a X: Musk accusa l’Ucraina di un massiccio attacco informatico

Sembra ci sia stato un massiccio cyberattack alla piattaforma social X di Elon Musk che ha subito un’importante interruzione del servizio lunedì, con utenti di tutto il mondo impossibilitati ad accedere al social network per diverse ore. Il miliardario proprietario della piattaforma ha attribuito il problema a un “massiccio attacco informatico” proveniente dall’Ucraina, scatenando dibattiti…

AI Act - la Commissione UE pubblica le Linee Guida sulle pratiche proibite AI
Notizie

AI Act: la Commissione UE pubblica le Linee Guida sulle pratiche proibite

Prosegue l’impegno dell’Unione Europea nella regolamentazione dell’Intelligenza Artificiale con la pubblicazione delle Linee Guida sulle pratiche proibite dall’AI Act. A un anno dall’approvazione dell’AI Act, nel mese di febbraio 2025 la Commissione ha pubblicato le prime Linee Guida “in materia di pratiche ritenute inaccettabili a causa del potenziale rischio per i valori e i diritti…

Comportamento umano e cyber security: prevenzione degli errori involontari, protezione contro insider threat e strategie difensive contro ingegneria sociale e BYOD per prevenire violazioni dei dati nelle organizzazioni.
Articoli | Cyber Security | GDPR e Privacy

Il fattore umano negli eventi di cyber security

Questo articolo fa parte di una serie di contenuti intitolata “Le soluzioni di Data Loss Prevention e la normativa in materia di privacy e diritti dei lavoratori” realizzata da Vito Sinforoso. In questo contributo, ci concentreremo su come il comportamento umano possa incidere sulla sicurezza informatica all’interno delle organizzazioni, influenzando potenzialmente il rischio di violazioni…