Data Loss Prevention DLP: analizziamo l'equilibrio tra la sicurezza informatica e i diritti dei lavoratori, con focus sulle normative legali e i controlli a distanza.

DLP e controlli difensivi

Questo articolo è l’ultimo della serie sul tema della DLP (Data Loss Prevention) elaborata da Vito Sinforoso. L’autore esplora le implicazioni legali e pratiche dell’implementazione di soluzioni DLP, con particolare attenzione al bilanciamento tra la sicurezza aziendale e i diritti dei lavoratori. Tutela della privacy del dipendente e implementazione della Data Loss Prevention (DLP) Corre…

cybersecurity globale - cybersecurity italia

Cybersecurity globale: l’Italia tra le eccellenze mondiali secondo il Global Cybersecurity Index 2024

Il Global Cybersecurity Index 2024 (GCI), pubblicato dall’International Telecommunication Union, offre una fotografia dettagliata dell’impegno di 194 paesi nel rafforzare le proprie difese digitali, rivelando un quadro in cui l’Italia emerge con autorevolezza tra le eccellenze mondiali nella cybersecurity globale. Questo prestigioso riconoscimento internazionale non è frutto del caso, ma il risultato di un percorso…

reti 5G e sicurezza: le 8 principali vulnerabilità delle reti 5G

8 Sfide Critiche per la Cybersecurity nelle Reti 5G

Questo articolo sulle reti 5G fa parte di una serie dedicata alle nuove tecnologie di comunicazione mobile. Il contenuto esplora le principali sfide di cybersecurity che accompagnano l’implementazione del 5G, analizzando otto vulnerabilità critiche: dalla crescente superficie di attacco dovuta all’IoT fino alle minacce alle comunicazioni V2X, passando per le questioni di privacy e sicurezza…

sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

Elementi di riflessione iniziali sull’autonomia del settore spazio nazionale È indubbio come nella temperie attuale il termine “cyber” abbia subito una sorta di “migrazione terminologica”, divenendo sinonimo di “digitale”: un prefisso che coinvolge ormai tutte le aree della vita quotidiana, il che fornisce la reale portata della pervasività delle trasformazioni tecnologiche nella società attuale, dominata…

Phishing: l'evoluzione del furto dell'identità e del rilevamento basato su Intelligenza Artificiale

Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza Artificiale

Oltre 932.000 attacchi di phishing in un solo trimestre. La minaccia è in crescita costante e gli hacker ora utilizzano persino le immagini di Google Street View della tua casa per personalizzare le loro truffe. Scopri come l’intelligenza artificiale sta cambiando le regole del gioco nella protezione della tua identità digitale. Il Fenomeno del Phishing…

architettura di rete 5G che mostra i componenti principali: stazioni base, antenne MIMO, core network e dispositivi utente.

5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova Generazione

Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della tecnologia 5G e del suo impatto sulla trasformazione digitale della società. In questo primo capitolo, analizziamo l’architettura hardware del 5G, i suoi componenti fondamentali e le innovazioni tecnologiche che promettono di rivoluzionare non solo le comunicazioni personali, ma interi settori industriali. L’Evoluzione delle…

Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello

Machine Unlearning: Metodologie di Mitigazione

Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

Comportamento umano e cyber security: prevenzione degli errori involontari, protezione contro insider threat e strategie difensive contro ingegneria sociale e BYOD per prevenire violazioni dei dati nelle organizzazioni.

Il fattore umano negli eventi di cyber security

Questo articolo fa parte di una serie di contenuti intitolata “Le soluzioni di Data Loss Prevention e la normativa in materia di privacy e diritti dei lavoratori” realizzata da Vito Sinforoso. In questo contributo, ci concentreremo su come il comportamento umano possa incidere sulla sicurezza informatica all’interno delle organizzazioni, influenzando potenzialmente il rischio di violazioni…

Analisi approfondita della cybersecurity nelle missioni spaziali: vulnerabilità, minacce e strategie di protezione per la sicurezza delle infrastrutture satellitari

Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischi

Il crescente rischio di utilizzo dei satelliti come mezzi per attacchi deliberati a infrastrutture spaziali evidenzia l’escalation delle minacce cyber in un dominio tradizionalmente considerato immune. Attraverso l’esplorazione delle complesse sfide legate alla protezione delle missioni spaziali dalle minacce cibernetiche, con un focus particolare sugli attacchi satellite-to-satellite, questo articolo analizza il panorama delle minacce emergenti…

Guida completa ACN al ransomware in Italia: minacce emergenti, normative NIS2, governance aziendale e rischi legali del pagamento riscatto per cybersicurezza PMI

Il fenomeno degli attacchi Ransomware alla luce del nuovo rapporto di ACN: nuove tendenze di attacco, strategie e azioni di difesa

Negli ultimi anni, il ransomware si è consolidato come una delle minacce informatiche più gravi a livello globale e nazionale. Questo tipo di attacco, che consiste nel cifrare o sottrarre dati per estorcere denaro alle vittime, continua a evolversi sia per frequenza sia per sofisticazione[1]. In Italia il fenomeno ha raggiunto proporzioni rilevanti: il Rapporto…