Articoli simili
Cyber Guru: la Cyber Security Awareness che agisce efficacemente sul fattore umano
Nel passato, le organizzazioni si sono preoccupate soprattutto di sviluppare capacità difensive a livello tecnologico, e queste difese sono indubbiamente aumentate. Seguendo la teoria dell’anello debole, per cui la forza complessiva di una catena è determinata dal suo anello più debole, è chiaro che l’efficacia di questi investimenti viene oggi ridimensionata dalla debolezza del fattore…
L’Hardware e la Sicurezza IT – Parte 1: un poco di storia
Il 3 gennaio 2018 sono state divulgate informazioni riguardo due vulnerabilità di sicurezza informatica chiamate “Spectre” e “Meltdown” [1] la cui origine è in alcune funzionalità dei microprocessori. “Spectre” e “Meltdown” sono pertanto vulnerabilità presenti nell’Hardware e risolvibili definitivamente solo con la sostituzione o modifica dell’Hardware stesso, anche se ovviamente sono possibili alcune mitigazioni software….
Il mercato della security in Italia: in quali aree investono le aziende?
Nel corso del 2019 l’information security è diventata una delle maggiori priorità di investimento nel digitale per le aziende nell’agenda dei Chief Innovation Officer. Basta tale dato a testimoniare come l’attenzione verso questo ambito sia cresciuta in maniera esponenziale anche agli occhi di chi non si occupa, nello specifico, della materia. Parallelamente, è maturata la…
Ucraina usa il riconoscimento facciale per combattere la Russia – La controversa storia della Clearview AI
Clearview AI mette a disposizione dell’Ucraina gratuitamente il suo software di facial recognition che grazie all’intelligenza artificiale è in grado di identificare gli agenti russi. Il motore di ricerca per i volti diventa così un utile strumento di guerra consentendo alle autorità ucraine di controllare le persone ai checkpoint, riunire i rifugiati con le proprie…
Reti 4G/5G: profili di vulnerabilità e possibili contromisure
Le reti mobili stanno evolvendo velocemente nell’ultimo periodo. Dall’entrata in funzione del 4G, si sono potuti toccare con mano i benefici della banda larga anche nelle connessioni in mobilità. A distanza di qualche anno, il 4G Plus ha permesso un incremento di prestazioni sostanziale rispetto alla tecnologia di base. Con l’arrivo del 5G, previsto nel…
Identità, Applicazioni e Dati: un valore da proteggere attraverso un sistema integrato
I problemi relativi alla sicurezza informatica stanno diventando una lotta quotidiana per le imprese. Le recenti tendenze e le statistiche sul tema rivelano un enorme aumento dei dati compromessi e violati da fonti sempre più comuni sul posto di lavoro, come i dispositivi mobili e IoT. Inoltre, recenti ricerche suggeriscono che la maggior parte delle…