Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello

    Machine Unlearning: Metodologie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Marzo 202519 Febbraio 2025

    Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

    Leggi di più Machine Unlearning: Metodologie di MitigazioneContinua

  • Strategie di mitigazione dei bias nei modelli di IA Gen: grafici e tecniche di machine unlearning

    IA Gen: Potenziali Strategie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il5 Marzo 202512 Marzo 2025

    Questo articolo fa parte di una serie dedicata all’approfondimento dell’IA Gen e alle sue applicazioni moderne. Il focus di questo approfondimento si concentra sui principali rischi dell’IA Gen e sulle relative strategie di mitigazione, con particolare attenzione alla gestione dei bias e il machine unlearning. Attraverso un’analisi dettagliata, il testo esplora le tecniche innovative sviluppate…

    Leggi di più IA Gen: Potenziali Strategie di MitigazioneContinua

  • Framework di gestione dei rischi nella IA Generativa, con rappresentazione grafica delle dimensioni di minaccia, conseguenza e vulnerabilità nei sistemi AI.

    Valutazione dei Rischi nella IA Generativa

    A cura di:Vincenzo Calabrò Ore Pubblicato il25 Febbraio 202512 Marzo 2025

    Questo articolo fa parte di una serie dedicata al tema della IA Generativa, concentrandosi specificatamente sulla comprensione e valutazione dei rischi associati ai sistemi di Generative AI. Il testo esplora un framework analitico per la gestione del rischio dell’AI, attingendo alle metodologie consolidate nel campo della sicurezza informatica e introducendo prospettive innovative per comprendere le…

    Leggi di più Valutazione dei Rischi nella IA GenerativaContinua

  • Intelligenza Artificiale Generativa - cyber risks, cyber threats e cybersecurity

    Il futuro dell’Intelligenza Artificiale Generativa e potenziali cyber rischi nel campo dell’AI

    A cura di:Vincenzo Calabrò Ore Pubblicato il20 Febbraio 202525 Febbraio 2025

    Questo articolo fa parte di una serie dedicata all’esplorazione critica dell’Intelligenza Artificiale Generativa, concentrandosi sulle vulnerabilità e i rischi sistemici dei modelli di intelligenza artificiale generativa basati su reti neurali. L’analisi offre una prospettiva tecnica e strategica sui potenziali rischi emergenti nel campo dell’AI. Se considerassimo l’elenco completo delle criticità e delle vulnerabilità, dal punto…

    Leggi di più Il futuro dell’Intelligenza Artificiale Generativa e potenziali cyber rischi nel campo dell’AIContinua

  • GenAI: sicurezza e protezione

    GenAI: sicurezza e protezione

    A cura di:Vincenzo Calabrò Ore Pubblicato il14 Febbraio 202521 Febbraio 2025

    Questo articolo fa parte di una serie di approfondimenti dedicati all’evoluzione e alle sfide della GenAI. In questa puntata, esploreremo i meccanismi di sicurezza, protezione e gestione dei rischi nei sistemi basati sulla GenAI, offrendo una prospettiva tecnica e strategica sulle attuali complessità tecnologiche. Tassonomia dei Rischi nella GenAI In questo paragrafo si analizza il…

    Leggi di più GenAI: sicurezza e protezioneContinua

  • Le Tappe Fondamentali dello Sviluppo della Generative AI: Innovazioni che hanno Rivoluzionato l'Intelligenza Artificiale

    Generative AI: Evoluzione, Funzionamento e Impatto sulla Trasformazione Digitale

    A cura di:Vincenzo Calabrò Ore Pubblicato il6 Febbraio 202519 Febbraio 2025

    Questo articolo fa parte di una serie dedicata all’esplorazione approfondita della Generative Artificial Intelligence (GenAI), una tecnologia rivoluzionaria che sta ridefinendo il panorama digitale. Attraverso un’analisi dettagliata, ripercorreremo la storia, esamineremo il funzionamento e valuteremo l’impatto di questa tecnologia che, secondo le previsioni di Gartner, sarà implementata dall’80% delle organizzazioni entro il 2026. La Generative…

    Leggi di più Generative AI: Evoluzione, Funzionamento e Impatto sulla Trasformazione DigitaleContinua

  • GenAI, Generative Artificial Intelligence: framework di sicurezza, gestione rischi AI, governance sistemi GenAI, protezione dati, Machine Learning, Large Language Models, analisi vulnerabilità, mitigazione rischi AI

    Generative Artificial Intelligence (GenAI): Analisi completa di rischi, sicurezza e governance dei sistemi AI

    A cura di:Vincenzo Calabrò Ore Pubblicato il28 Gennaio 202519 Febbraio 2025

    Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della Generative Artificial Intelligence (GenAI) nel 2024. In un momento in cui l’AI generativa sta superando il “Peak of Inflated Expectations”, questa serie analizza criticamente punti di forza, vulnerabilità e contromisure necessarie per implementazioni sicure e affidabili. L’articolo offre una panoramica strutturata che spazia…

    Leggi di più Generative Artificial Intelligence (GenAI): Analisi completa di rischi, sicurezza e governance dei sistemi AIContinua

  • anomaly detection Neural Network cybersecurity

    Anomaly Detection tramite Neural Networks: identificazione di pattern anomali e prevenzione dei cyber attacchi

    A cura di:Redazione Ore Pubblicato il22 Gennaio 202522 Gennaio 2025

    Nel panorama attuale della sicurezza informatica, la rilevazione delle anomalie (anomaly detection) rappresenta una componente fondamentale per proteggere le infrastrutture digitali moderne. L’evoluzione delle minacce informatiche ha reso necessario lo sviluppo di sistemi sempre più sofisticati in grado di identificare comportamenti anomali e potenziali rischi per la sicurezza. In questo contesto, l’utilizzo di tecniche basate…

    Leggi di più Anomaly Detection tramite Neural Networks: identificazione di pattern anomali e prevenzione dei cyber attacchiContinua

  • Autonomic Computing cybersecurity

    Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity Moderna

    A cura di:Redazione Ore Pubblicato il18 Gennaio 202517 Gennaio 2025

    L’Autonomic Computing rappresenta una rivoluzione fondamentale nel panorama dell’informatica moderna, introducendo un paradigma innovativo ispirato direttamente al sistema nervoso umano. Questa tecnologia all’avanguardia sta trasformando radicalmente il modo in cui gestiamo e proteggiamo le infrastrutture informatiche, offrendo soluzioni avanzate per le sfide crescenti della sicurezza digitale. In un’epoca caratterizzata da minacce informatiche sempre più sofisticate…

    Leggi di più Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity ModernaContinua

  • tecnologie quantistiche e sicurezza informatica - Alessandro Luongo, Inveriant al Forum ICT Security

    La tecnologie quantistiche sfidano la sicurezza informatica: tra minacce concrete e opportunità future

    A cura di:Alessandro Luongo Ore Pubblicato il15 Gennaio 2025

    Nel panorama contemporaneo della sicurezza informatica, la progressiva evoluzione delle tecnologie quantistiche rappresenta una sfida dirompente ai paradigmi tradizionali della crittografia e della difesa cibernetica. L’intervento al Forum ICT Security 2024 “Quando i computer quantistici romperanno la nostra crittografia?” di Alessandro Luongo, consulente e fondatore di Inveriant e ricercatore in quantum algorithms al CQT di…

    Leggi di più La tecnologie quantistiche sfidano la sicurezza informatica: tra minacce concrete e opportunità futureContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter