Etica e Governance dell’Intelligenza Artificiale

Etica e Governance dell’Intelligenza Artificiale

L’evoluzione tecnologica ha portato all’uso crescente di sistemi web-based e Big Data in diversi settori, tra cui marketing e pubblica amministrazione. L’accumulo e l’analisi dei dati sono cruciali, ma sollevano preoccupazioni legate alla privacy e all’etica dell’utilizzo. L’intelligenza artificiale, con machine learning e deep learning, è uno strumento chiave in questo processo, ma richiede una…

Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchine

Intelligenza Artificiale: orientamenti di CyberSecurity nella nuova era delle macchine

In un mondo in costante evoluzione, le tecnologie di Intelligenza Artificiale, Machine Learning e Internet of Things stanno trasformando il panorama della sicurezza informatica. La complessità crescente richiede decisioni informate e una gestione efficace del rischio, influenzata dai bias cognitivi. La collaborazione tra umanità e macchine diventa essenziale per affrontare minacce reali e virtuali, con…

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi invece gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

KRACK attack: simulazione di un attacco al protocollo WPA2

KRACK attack: simulazione di un attacco al protocollo WPA2

Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

L’approfondimento sullo sviluppo dei sistemi informatici prosegue con il focus sulle pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra…

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Le truffe informatiche sono in crescita e includono frodi come il phishing, la truffa bitcoin, lo schema piramidale e il mutuo fantasma. Gli utenti devono essere consapevoli dei rischi, verificare l’affidabilità di intermediari e venditori online, e proteggersi dalle promesse di facili guadagni o offerte troppo vantaggiose. Prevenire è sempre meglio che curare: riconoscere i…

Sicurezza informatica nella Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica nella Pubblica Amministrazione: quale direzione e quali strumenti?

Il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione, pubblicato da AgID, delinea le linee guida per la digitalizzazione e la cybersecurity nella PA. Include l’eliminazione delle legacy tecnologiche, la promozione della sicurezza e la protezione dei dati secondo il GDPR. Consip ha sviluppato il Contratto Quadro SPC Cloud Lotto 2, offrendo servizi di sicurezza…

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

La cyber security è in rapida espansione a causa delle crescenti minacce cibernetiche. L’Unione Europea ha implementato varie iniziative per affrontare queste sfide, come il finanziamento dei progetti SCADALAB, CloudCERT e FINSEC, che mirano a migliorare la sicurezza dei sistemi industriali e finanziari. Il futuro della sicurezza cibernetica, specialmente in ambito difensivo, sarà influenzato da…