Evoluzione del Financial Cybercrime, tra innovazione tecnologica e politiche di sicurezza

Evoluzione del Financial Cybercrime, tra innovazione tecnologica e politiche di sicurezza

Pur rappresentando un’enorme opportunità per il settore, servizi e prodotti finanziari abilitati dall’innovazione digitale portano con sé significativi problemi di cybersecurity. Evoluzione del mondo Finance e novità regolamentari Digitalizzazione, disintermediazione, accesso da remoto ai servizi bancari e finanziari sono soltanto alcuni degli elementi che hanno delineato un quadro di settore profondamente diverso rispetto a solamente…

La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

La 11a Cyber-Crime Conference si è conclusa tra applausi e apprezzamenti

Il grande successo registrato dalla Cyber Crime Conference, svoltasi l’11 e 12 maggio all’Auditorium della Tecnica di Roma, segna il ritorno alla tradizione del nostro storico evento sulle minacce informatiche. Per gli oltre 1000 partecipanti è stata un’occasione unica per ascoltare specialisti di fama mondiale e confrontarsi con altri professionisti – tutti di altissimo livello…

DevSecOps, le procedure automatizzate alleviano la pressione sul triage

DevSecOps, le procedure automatizzate alleviano la pressione sul triage

L’automazione è una componente fondamentale della metodologia DevSecOps (Development Security Operations), ed è grazie ad essa che le organizzazioni possono raggiungere un alto livello di sicurezza, prioritizzando le vulnerabilità scoperte arrivando alla loro gestione e correzione in tempi brevi. Nel 2022, Synopsys ha commissionato al SANS Institute uno studio per esaminare come si possa migliorare…

ChatGPT e l’AI Act aprono la strada all’AIaaS (Artificial Intelligence as a Service)

ChatGPT e l’AI Act aprono la strada all’AIaaS (Artificial Intelligence as a Service)

Dopo la vicenda innescata dalla decisione del Garante Privacy, da pochi giorni ChatGPT è nuovamente operativo in Italia. Giunto all’attenzione delle cronache in seguito ai rilievi dell’Autorità, motivati da un trattamento dati incompatibile con il GDPR, il popolare chatbot era stato inaccessibile agli utenti italiani per tutto il mese di aprile. L’incontro del 6/4 tra…

​International Workshop on Cyber ​​Security, Strategy and Law – 2 maggio 2023

​International Workshop on Cyber ​​Security, Strategy and Law – 2 maggio 2023

Il 2 maggio si svolgerà la seconda edizione dell’International Workshop su Cyber Security, Strategy and Law a Bari. Organizzato da Università di Bari e Jerusalem Institute for strategy and security. Di seguito il programma: h. 8:30 WELCOME AND REGISTRATION h. 9:00 GREETINGS AND OPENING REMARKS Opening Giuseppe PIRLO, Department of computer science, University of Bari…

Modern warfare e la dottrina di Gerasimov: come i diversi threat actor russi e filo-russi stanno supportando la prima guerra ibrida

Modern warfare e la dottrina di Gerasimov: come i diversi threat actor russi e filo-russi stanno supportando la prima guerra ibrida

Il conflitto russo-ucraino ha palesato le nuove modalità di Information Operations in cui viene applicata la dottrina Gerasimov, mostrando al mondo procedure e metodologie impiegate in una moderna guerra ibrida. Le ostilità hanno visto l’utilizzo di diversi strumenti di attacco che hanno colpito lo Stato ucraino non solo sul piano economico, ma anche su quello…

International cooperation on cybercrime and electronic evidence: New tools, old debates?

International cooperation on cybercrime and electronic evidence: New tools, old debates?

In February 2022, the United Nations launched the negotiation of a “Comprehensive International Convention on Countering the Use of Information and Communications Technologies for Criminal Purposes”, a process that had been initiated by the Russian Federation. The treaty is scheduled to be finalized by January 2024. In May 2022, the Council of Europe opened for…

Come adottare lo Zero Trust Identity secondo Saviynt

Come adottare lo Zero Trust Identity secondo Saviynt

Le organizzazioni aziendali, di diverse dimensioni, si stanno confrontando in merito al concetto di Zero Trust. I team di sicurezza vedono questo approccio come un catalizzatore per cambiare radicalmente il modo in cui implementare la sicurezza. I CISO la vedono come una soluzione efficace a livello aziendale per guidare il processo decisionale ai massimi livelli…

Fortify per un codice sicuro: la scelta delle banche

Fortify per un codice sicuro: la scelta delle banche

Un importante Gruppo di Credito italiano, con il supporto di Join Business Management Consulting, sceglie le soluzioni Fortify per rafforzare la sicurezza dello sviluppo applicativo, eliminare le vulnerabilità del codice e conformarsi ai prossimi obblighi normativi previsti dal Regolamento DORA. Oggi gli operatori del settore finanziario devono ottemperare a molteplici dettami normativi: tra i più…