Cyber Defense in Depth: un approccio stratificato alla Sicurezza Digitale

Cyber Defense in Depth: un approccio stratificato alla Sicurezza Digitale

La sicurezza informatica contemporanea si trova ad affrontare un panorama di minacce in continua evoluzione, dove gli attacchi si fanno sempre più sofisticati e persistenti. In questo contesto, un approccio monolitico alla protezione si rivela invariabilmente insufficiente. La difesa in profondità (Defense in Depth, DiD) emerge come paradigma strategico essenziale, fondato sul principio militare secondo…

Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell'ecosistema software

Software Bill of Materials (SBOM) e Sicurezza Digitale: trasparenza nell’ecosistema software

Nel panorama contemporaneo della cybersecurity, caratterizzato da minacce sempre più sofisticate e supply chain sempre più complesse, il Software Bill of Materials (SBOM) emerge come architettura epistemica fondamentale, capace di trasformare la conoscenza componenziale in resilienza sistemica attraverso meccanismi di trasparenza strutturata e verificabilità algoritmica. Prolegomeni: genealogia della trasparenza nel dominio digitale La concezione di…

Security by Design: Paradigma Fondativo della Resilienza Digitale Contemporanea

Security by Design: paradigma fondativo della resilienza digitale contemporanea

In un’epoca caratterizzata dall’ubiquità di dispositivi interconnessi e dall’evoluzione esponenziale delle minacce informatiche, il paradigma della Security by Design (SbD) emerge non già come mera opzione progettuale bensì come imperativo categorico nell’ecosistema digitale contemporaneo. Questo principio architettonico presuppone l’incorporazione di meccanismi di sicurezza ab initio nel ciclo di sviluppo dei sistemi informativi, contrapposto all’approccio reattivo…

Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

Sovranità tecnologica e cybersicurezza: il DPCM che rivoluziona gli acquisti ICT strategici

Dal 20 maggio 2025 l’Italia compie un salto di qualità nella protezione dei propri asset digitali strategici. Il DPCM del 30 aprile 2025, pubblicato nella Gazzetta Ufficiale n. 102 del 5 maggio, introduce un sistema avanzato per regolamentare l’acquisto di tecnologie informatiche destinate a contesti sensibili per la sicurezza nazionale. La cybersicurezza diventa questione di…

Intelligenza Artificiale rischi machine learning etica

L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

Il CISO e la conformità normativa: strategie per garantire la sicurezza informatica e il rispetto delle leggi sulla cybersecurity

Il CISO e la conformità normativa: gestire le leggi sulla cybersecurity

La sicurezza informatica è diventata una priorità strategica per le aziende di ogni settore, indipendentemente dalle dimensioni e dall’industria in cui operano. Il Chief Information Security Officer (CISO), oltre a compiere attività nella gestione del cyber risk, svolge un ruolo peculiare nel rispetto della conformità normativa, assicurando che l’organizzazione rispetti le leggi e i regolamenti…

Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzate

Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzate

Nel panorama in costante evoluzione dell’intelligenza artificiale, una nuova e allarmante vulnerabilità è emersa, colpendo al cuore i sistemi di sicurezza implementati nei modelli linguistici di ragionamento più avanzati. Un recente studio condotto da ricercatori della Duke University ha portato alla luce una metodologia di attacco denominata “Hijacking Chain-of-Thought” (H-CoT), in grado di compromettere i…

Federated Learning con Privacy Differenziale

Federated Learning con Privacy Differenziale: proteggere i dati nell’era dell’AI Collaborativa

Nel panorama attuale dell’intelligenza artificiale, il rapido sviluppo degli algoritmi di machine learning si scontra con una crescente preoccupazione per la privacy dei dati. I modelli di AI più avanzati richiedono enormi quantità di informazioni per essere addestrati efficacemente, ma questi dati sono spesso sensibili e difficili da condividere a causa di normative sempre più…

Machine Unlearning e IA Generativa, sicurezza informatica

Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IA

Nell’universo in rapida evoluzione della sicurezza informatica, l’intelligenza artificiale generativa ha introdotto paradigmi completamente nuovi che sfidano le nostre concezioni tradizionali di protezione dei dati, privacy e cybersecurity. Tra le questioni più dibattute e fraintese emerge il concetto di “machine unlearning”, una tecnologia che promette di far “dimenticare” alle IA informazioni specifiche. Ma cosa succede…

Il CISO e la formazione del personale: strategie per rafforzare la sicurezza informatica aziendale contro le minacce cyber

Formazione e sensibilizzazione del personale: responsabilità del CISO

La protezione dei dati aziendali e la sicurezza delle informazioni sono temi cruciali in un mondo sempre più connesso e digitalizzato. Ogni giorno, le organizzazioni affrontano minacce sempre più sofisticate, che variano da attacchi mirati alla compromissione dei sistemi fino a comportamenti che rischiano di violare le normative sulla privacy. La responsabilità di gestire queste…