Quando la minaccia eversiva evolve

Quando la minaccia eversiva evolve

Introduzione Negli ultimi decenni abbiamo assistito, a livello globale, alla progressiva digitalizzazione di un mondo originariamente analogico. L’alto livello di informatizzazione e interconnessione che caratterizza la società odierna ha determinato il cedimento dei tradizionali perimetri di sicurezza e ciò ha esposto gli Stati a una molteplicità di potenziali minacce, da prevenire e affrontare. La dipendenza…

Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

Corea del Nord, un piccolo Stato che ambisce a divenire una cyber potenza

Negli ultimi anni la Corea del Nord si è distinta nel panorama delle minacce per la persistenza e l’efficacia delle sue operazioni cyber, che hanno colpito organizzazioni governative, infrastrutture critiche e aziende private in tutto il mondo. Il governo di Pyongyang ha avviato un programma cyber estremamente articolato che può contare su numerosi gruppi APT…

Cognitive Security (COGSEC)

Cognitive Security (COGSEC)

La disinformazione è una delle questioni più critiche del nostro tempo: riguarda l’influenza online e offline su scala globale, colpendo sia i singoli individui sia le masse. Le operazioni nell’ambiente dell’informazione sono condotte nell’ambito della sicurezza cognitiva (COGSEC). Attraverso Internet e i social media la manipolazione della nostra percezione del mondo avviene su scale di…

Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024

Sicurezza informatica e cyber crime: cosa aspettarsi dal 2024

In piena continuità con i precedenti, l’anno che sta per chiudersi registra un bilancio globale poco rassicurante sul fronte degli attacchi cyber. Oltre ai numerosi casi eclatanti con “vittime illustri” – come Federprivacy o più di recente la società PA Digitale, coinvolta nel massiccio attacco al fornitore di servizi cloud Walpole – volumi e portata…

Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

Netskope è il primo vendor di sicurezza ad offrire Security Service Edge a livello globale con un’esperienza utente localizzata e senza interruzioni in 220 Paesi e territori Netskope, leader SASE (Secure Access Service Edge), ha annunciato il completamento della messa in produzione delle Zone di Localizzazione (Localization Zones) per la sua infrastruttura NewEdge Security Private…

Incidente di Maroochy Shire: quando l’attaccante colpisce dall’interno

Incidente di Maroochy Shire: quando l’attaccante colpisce dall’interno

Nell’era digitale in cui la tecnologia è il cuore pulsante delle operazioni industriali, la protezione delle infrastrutture operative (Operational Technology, OT) è diventata una sfida critica e in continua evoluzione. Le infrastrutture che alimentano le forniture energetiche, la produzione manifatturiera, i servizi idrici e altro ancora, sono infatti ormai ampiamente integrate con i sistemi informatici…

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Gli attacchi informatici rappresentano oggi una vera e propria piaga per le aziende e le istituzioni in tutto il mondo, oltre che per gli utenti. Questa minaccia digitale cresce in modo esponenziale, alimentata dall’evoluzione tecnologica e dalla crescente dipendenza della nostra società attuale dai servizi online. Sono milioni i malintenzionati che sfruttano, ogni giorno, le…

Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

Negli ultimi due decenni, le Quantum technology hanno compiuto progressi enormi, a partire dalle dimostrazioni di principio in laboratorio e persino nelle applicazioni nella vita reale. In particolare, due importanti protocolli quantistici sono estremamente rilevanti per le applicazioni di sicurezza: i Quantum Random Number Generators (QRNG) e la Quantum Key Distribution (QKD). Nel presente intervento,…

Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

Tutte le organizzazioni mirano a raggiungere la resilienza informatica, cioè la capacità di rispondere e riprendersi dai cyber attacchi, ma soprattutto di continuare ad operare sotto attacco. L’intervento mira ad evidenziare come la Cyber Deception, che consiste nell’uso di metodologie e tecnologie di threat intelligence al fine di ingannare l’avversario, sia da considerarsi uno strumento…

“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…