Articoli simili
Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati – Leonardo Aniello
Le moderne supply chain di circuiti integrati sono molto complesse e includono aziende ubicate in diversi Paesi. Di conseguenza, chi assembla il dispositivo finale, ad esempio uno smartphone, ha raramente una visibilità completa della storia di ogni singolo componente che viene fornito. Questa situazione facilita l’introduzione di componenti contraffatti nella supply chain, con conseguenti perdite…
The criminal justice action in Europe and beyond – A collection of good stories – Jana Ringwald
Cybercrime poses significant challenges to criminal justice authorities worldwide, especially due to the increasing scale and quantity of criminal conducts, their cross-border nature, the increasing use of anonymization techniques and the need to properly handle electronic evidence, often stored in the cloud. Nevertheless, thanks to the application of existing instruments for international cooperation, there have…
Il Lato oscuro dell’Intelligenza Artificiale: approccio della threat intelligence alle nuove tipologie di vulnerabilità e minacce del cybercrime – Francesco Arruzzoli
Durante la Cyber Crime Conference 2024, Francesco Arruzzoli, Sr. Cyber Security Threat Intelligence Architect, ha tenuto un intervento di grande rilievo sull’evoluzione dell’intelligenza artificiale (IA) nel campo della Cyber Threat Intelligence sottolineando l’importanza di un approccio critico e multidimensionale verso le nuove tecnologie. Ha poi illustrato come l’IA sia diventata uno strumento fondamentale per analizzare…
Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca Toselli
Perquisizione informatica e repertamento delle evidenze tra nuove tecniche investigative, nuove tecnologie, nuovi indirizzi giurisprudenziali e nuove problematiche – insieme a Cloud, autenticazione a due fattori e misure di sicurezza sui processori – costituiscono le principali sfide negli attuali scenari operativi. Siamo chiamati a un cambio di paradigma rispetto a uno dei principali mezzi di…
“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci
Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…
Cloud computing forensics: peculiarità e indicazioni metodologiche – Vincenzo Calabrò
Alla Cyber Crime Conference 2024, Vincenzo Calabrò, Funzionario alla Sicurezza CIS (Ministero dell’Interno) e Digital Forensics Analyst, ha tenuto una presentazione illuminante su un tema d’attualità nel campo della sicurezza informatica: la “Cloud Computing Forensics”. Questo argomento, essenziale per la comprensione delle dinamiche moderne di sicurezza e investigazione digitale, riguarda principalmente i contenziosi che emergono…