evoluzione del Hacktivismo
Notizie | Senza categoria

Le 3 Ere dell’Hacktivismo: evoluzione dell’hacktivismo dai Primordi alla Cyber Guerra Moderna

L’hacktivismo rappresenta una forma di attivismo che utilizza strumenti digitali per promuovere cause politiche, sociali o religiose. Dai primi attacchi simbolici degli anni ‘90 fino alle sofisticate campagne odierne, l’hacktivismo ha subito una profonda trasformazione, diventando un elemento cruciale del panorama geopolitico e tecnologico contemporaneo. Questo articolo analizza l’evoluzione dell’hacktivismo, esplorando i suoi sviluppi tecnici,…

deepfake
Articoli | Cyber Security

Deepfake, una reale minaccia alla cybersecurity

I deepfake rappresentano una minaccia emergente e complessa nell’ambito della sicurezza informatica, sfruttando le capacità avanzate dell’intelligenza artificiale (AI) per produrre contenuti multimediali manipolati con elevati livelli di realismo. Questa tecnologia si basa su algoritmi sofisticati e tecniche di machine learning che permettono di generare video, audio e immagini in cui il volto o la…

Cybersecurity trends 2026: il futuro della Sicurezza Digitale nell'Era dell'IA
Notizie

Cybersecurity trends 2026: il futuro della Sicurezza Digitale nell’Era dell’IA

Cybersecurity trends 2026, quale futuro ci aspetta? La cybersecurity sta vivendo una trasformazione senza precedenti, trainata dall’intelligenza artificiale (IA) e dalla crescente complessità delle minacce digitali. Questa evoluzione richiede un approccio sempre più integrato alle tecnologie emergenti, come l’Internet of Things (IoT), il quantum computing e l’architettura Zero Trust. Il presente studio analizza le dinamiche…

Ingegneria della Sicurezza applicata ai Sistemi Spaziali: affrontare le minacce cyber nel nuovo contesto globale
Articoli | Cyber Crime | Industrial Cyber Security

Ingegneria della Sicurezza applicata ai Sistemi Spaziali: affrontare le minacce cyber nel nuovo contesto globale

Il panorama dell’ingegneria della sicurezza applicata ai sistemi spaziali sta attraversando una trasformazione profonda, con gli attacchi informatici che emergono come la minaccia più insidiosa e pericolosa. A differenza delle minacce fisiche, che consentono un intervento immediato, i cyber attacchi sono spesso difficili da identificare e comprendere, rendendo la prevenzione e la mitigazione delle loro…

Sovranità Digitale: Controllo, Sfide e Prospettive Future
Articoli | Cyber Security | Digital Transformation

Sovranità Digitale: Controllo, Sfide e Prospettive Future

La relazione “Sovranità Digitale e Intelligence”, presentata durante il 22° Forum ICT Security da Francesco Arruzzoli, Responsabile del Centro Studi Cerbeyra, ha evidenziato l’importanza cruciale del controllo delle informazioni e delle risorse tecnologiche. L’intervento ha esplorato l’impatto degli hyperscaler – come Amazon e Google – sulla sovranità digitale, evidenziando le soluzioni adottate da queste aziende,…

Intelligenza Artificiale Generativa nel Ciclo di Intelligence OSINT - SANS
Articoli | Cyber Security | Intelligenza Artificiale

Intelligenza Artificiale Generativa nel Ciclo di Intelligence OSINT

L’intelligenza artificiale generativa ha assunto un ruolo cruciale nel ciclo dell’Open Source Intelligence (OSINT), rendendo fondamentali le scelte relative ai modelli da impiegare e alle loro modalità di utilizzo. In quest’ottica Dario Beniamini – SANS Institute OSINT Instructor, Senior Solutions Consultant presso NUIX, nonché CEO e Co-Fondatore di Intellexia Srls – ha presentato al 22°…

European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali
Articoli | Cyber Security | Digital Transformation

European Cybersecurity Competence Center (ECCC): la risposta dell’UE alle minacce informatiche globali

Durante l’intervento “Sinergia e cooperazione – la risposta dell’UE alle minacce informatiche globali” di Luca Tagliaretti, Executive Director, European Cybersecurity Competence Center (ECCC) al 22° Forum ICT Security vengono presentate le attività del Centro Europeo per la Competenza sulla Cyber Security, illustrando le opportunità di finanziamento disponibili e il principale obiettivo del Centro nel prossimo…

Scopriamo gli elementi minimi del Registro delle attività di trattamento ai sensi del GDPR, evidenziando i requisiti per Titolari e Responsabili del trattamento.
Articoli | GDPR e Privacy

Guida Completa al Registro delle Attività di Trattamento: Elementi Minimi per Titolari e Responsabili

Il contenuto che segue fa parte di una serie di articoli dedicati al Registro dei trattamenti. In questo focus, approfondiamo gli elementi minimi richiesti nel Registro delle Attività di Trattamento, evidenziando le informazioni essenziali che ogni Titolare e Responsabile del trattamento devono includere. Informazioni presenti nel Registro delle Attività di Trattamento Ogni Titolare del trattamento…

Direttiva NIS2, convegno organizzato dall’Agenzia per la Cybersicurezza Nazionale (ACN)
Notizie

NIS2: la Rivoluzione della Cybersicurezza Italiana

L’Aula Magna della Sapienza di Roma ha ospitato il convegno sull’attuazione della direttiva NIS2 in Italia, un evento informativo dell’Agenzia per la Cybersicurezza Nazionale di grande rilevanza. Questo appuntamento segna l’inizio di una nuova era nella protezione digitale del Sistema Paese, ridefinendo l’approccio nazionale alla sicurezza informatica in modo sistematico e strutturale. I partecipanti, tra…

Luigi Romano: Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite
Articoli | Cyber Security | Digital Transformation | Industrial Cyber Security

Computing Continuum e Sicurezza Avanzata nelle Infrastrutture Distribuite

Nel suo intervento al 22° Forum ICT Security, Luigi Romano – professore di Ingegneria Informatica presso l’Università Parthenope di Napoli e presidente del Centro regionale di competenza sull’ICT della Regione Campania – ha approfondito il tema “Verso un Computing Continuum (IoT, Edge, Cloud e Dataspaces) sicuro”, fornendo un’analisi dettagliata dell’evoluzione degli scenari di calcolo negli…