Articoli simili
Cyber threat actors e misure internazionali di contrasto – Annita Sciacovelli
Nell’ultimo anno numerosi attori statali e non hanno compiuto attività ostili nel cyberspazio, compromettendo con intensità esponenziale la sicurezza informatica globale. Si tratta di gruppi criminali altamente organizzati, con un preciso “business model”, che condividono tra di loro risorse ed expertise. Ma a ben vedere il problema verte sul nuovo “ruolo” degli Stati, ad oggi…
“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci
Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…
Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso
L’intervento descrive come dei threat actor internazionali, utilizzando un’analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica “drive-by-compromise”, allo scopo di…
Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca Toselli
Perquisizione informatica e repertamento delle evidenze tra nuove tecniche investigative, nuove tecnologie, nuovi indirizzi giurisprudenziali e nuove problematiche – insieme a Cloud, autenticazione a due fattori e misure di sicurezza sui processori – costituiscono le principali sfide negli attuali scenari operativi. Siamo chiamati a un cambio di paradigma rispetto a uno dei principali mezzi di…
Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani
L’intervento verte sul ruolo affidato alla Guardia di Finanza e più specificatamente al Nucleo Speciale Tutela Privacy e Frodi Tecnologiche nell’ambito del contrasto economico-patrimoniale in rete, nonché sugli strumenti normativi e sulle tecniche investigative adottate MAGG. GIOVANNI ANDRIANI, Comandante della 2ª Sezione del III Gruppo, Nucleo Speciale Tutela Privacy e Frodi Tecnologiche, Guardia di Finanza
La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi
La cybersecurity rappresenta un pilastro fondamentale per il processo di trasformazione digitale soprattutto in contesti industriali ed infrastrutturali. Se per i classici sistemi IT la cybersecuritry propone ben note soluzioni tecnologiche e best practices utili a mitigare il rischio cyber legato ai dati e alle reti informatiche, per i sistemi OT spesso tali soluzioni sono…