Articoli simili
“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci
Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…
The criminal justice action in Europe and beyond – A collection of good stories – Jana Ringwald
Cybercrime poses significant challenges to criminal justice authorities worldwide, especially due to the increasing scale and quantity of criminal conducts, their cross-border nature, the increasing use of anonymization techniques and the need to properly handle electronic evidence, often stored in the cloud. Nevertheless, thanks to the application of existing instruments for international cooperation, there have…
Cyber threat actors e misure internazionali di contrasto – Annita Sciacovelli
Nell’ultimo anno numerosi attori statali e non hanno compiuto attività ostili nel cyberspazio, compromettendo con intensità esponenziale la sicurezza informatica globale. Si tratta di gruppi criminali altamente organizzati, con un preciso “business model”, che condividono tra di loro risorse ed expertise. Ma a ben vedere il problema verte sul nuovo “ruolo” degli Stati, ad oggi…
Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli
Tutte le organizzazioni mirano a raggiungere la resilienza informatica, cioè la capacità di rispondere e riprendersi dai cyber attacchi, ma soprattutto di continuare ad operare sotto attacco. L’intervento mira ad evidenziare come la Cyber Deception, che consiste nell’uso di metodologie e tecnologie di threat intelligence al fine di ingannare l’avversario, sia da considerarsi uno strumento…
Vulnerabilità del software forense: l’anti-forensics è un pericolo reale? – Cosimo de Pinto
Negli ultimi anni è cresciuta la necessità di analisti forensi atti a fronteggiare l’ondata di cybercrime, specie sui dispositivi mobili, avvalendosi di software sempre più evoluti e affidabili. L’idea che hacker malintenzionati possano compromettere il software forense e le prove digitali avvalendosi di pochi exploit ha rappresentato una grande sfida per gli operatori in ambito…
La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi
La cybersecurity rappresenta un pilastro fondamentale per il processo di trasformazione digitale soprattutto in contesti industriali ed infrastrutturali. Se per i classici sistemi IT la cybersecuritry propone ben note soluzioni tecnologiche e best practices utili a mitigare il rischio cyber legato ai dati e alle reti informatiche, per i sistemi OT spesso tali soluzioni sono…