Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Affidabilità dell'intelligenza artificiale: strategie, sfide e opportunità per progettare sistemi AI trasparenti, sicuri ed etici nel mondo digitale

    Misurare e rendere affidabile un sistema di AI

    A cura di:Vincenzo Calabrò Ore Pubblicato il21 Marzo 202526 Marzo 2025

    Questo articolo fa parte di una serie di contenuti dedicati alla Generative AI ed esplora la complessa dimensione dell’affidabilità nei sistemi di intelligenza artificiale, analizzando le sfide psicologiche, tecniche ed etiche nella progettazione di tecnologie AI che conquistino la fiducia degli utenti finali. Attraverso una prospettiva multidisciplinare, vengono identificati criteri, metodologie e raccomandazioni per sviluppare…

    Leggi di più Misurare e rendere affidabile un sistema di AIContinua

  • sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

    Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

    A cura di:Achille Pierre Paliotta e Dario Alessandro Maria Sgobbi Ore Pubblicato il17 Marzo 202523 Settembre 2025

    Elementi di riflessione iniziali sull’autonomia del settore spazio nazionale È indubbio come nella temperie attuale il termine “cyber” abbia subito una sorta di “migrazione terminologica”, divenendo sinonimo di “digitale”: un prefisso che coinvolge ormai tutte le aree della vita quotidiana, il che fornisce la reale portata della pervasività delle trasformazioni tecnologiche nella società attuale, dominata…

    Leggi di più Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)Continua

  • Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello

    Machine Unlearning: Metodologie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Marzo 202519 Febbraio 2025

    Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

    Leggi di più Machine Unlearning: Metodologie di MitigazioneContinua

  • Strategie di mitigazione dei bias nei modelli di IA Gen: grafici e tecniche di machine unlearning

    IA Gen: Potenziali Strategie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il5 Marzo 202512 Marzo 2025

    Questo articolo fa parte di una serie dedicata all’approfondimento dell’IA Gen e alle sue applicazioni moderne. Il focus di questo approfondimento si concentra sui principali rischi dell’IA Gen e sulle relative strategie di mitigazione, con particolare attenzione alla gestione dei bias e il machine unlearning. Attraverso un’analisi dettagliata, il testo esplora le tecniche innovative sviluppate…

    Leggi di più IA Gen: Potenziali Strategie di MitigazioneContinua

  • Intelligenza Artificiale Generativa - cyber risks, cyber threats e cybersecurity

    Il futuro dell’Intelligenza Artificiale Generativa e potenziali cyber rischi nel campo dell’AI

    A cura di:Vincenzo Calabrò Ore Pubblicato il20 Febbraio 202525 Febbraio 2025

    Questo articolo fa parte di una serie dedicata all’esplorazione critica dell’Intelligenza Artificiale Generativa, concentrandosi sulle vulnerabilità e i rischi sistemici dei modelli di intelligenza artificiale generativa basati su reti neurali. L’analisi offre una prospettiva tecnica e strategica sui potenziali rischi emergenti nel campo dell’AI. Se considerassimo l’elenco completo delle criticità e delle vulnerabilità, dal punto…

    Leggi di più Il futuro dell’Intelligenza Artificiale Generativa e potenziali cyber rischi nel campo dell’AIContinua

  • Le Tappe Fondamentali dello Sviluppo della Generative AI: Innovazioni che hanno Rivoluzionato l'Intelligenza Artificiale

    Generative AI: Evoluzione, Funzionamento e Impatto sulla Trasformazione Digitale

    A cura di:Vincenzo Calabrò Ore Pubblicato il6 Febbraio 202519 Febbraio 2025

    Questo articolo fa parte di una serie dedicata all’esplorazione approfondita della Generative Artificial Intelligence (GenAI), una tecnologia rivoluzionaria che sta ridefinendo il panorama digitale. Attraverso un’analisi dettagliata, ripercorreremo la storia, esamineremo il funzionamento e valuteremo l’impatto di questa tecnologia che, secondo le previsioni di Gartner, sarà implementata dall’80% delle organizzazioni entro il 2026. La Generative…

    Leggi di più Generative AI: Evoluzione, Funzionamento e Impatto sulla Trasformazione DigitaleContinua

  • Aspetti tecnici degli Adversarial Examples

    Aspetti tecnici degli Adversarial Examples

    A cura di:Andrea Pasquinucci Ore Pubblicato il30 Settembre 2024

    I recenti progressi nel campo dell’Intelligenza Artificiale (IA) e del Machine Learning (ML) hanno portato a significativi avanzamenti in numerosi settori applicativi. Tuttavia, la ricerca ha evidenziato una classe di vulnerabilità intrinseca a questi sistemi: gli Adversarial Attacks. Questi attacchi sfruttano le peculiarità dei modelli ML per generare input appositamente modificati, denominati Adversarial Examples, che…

    Leggi di più Aspetti tecnici degli Adversarial ExamplesContinua

  • Sviluppo sicuro dei sistemi AI, arrivano le Linee Guida internazionali

    Sviluppo sicuro dei sistemi AI, arrivano le Linee Guida internazionali

    A cura di:Redazione Ore Pubblicato il29 Febbraio 2024

    Non si ferma la corsa alla regolamentazione dell’Intelligenza Artificiale: dopo la recente pubblicazione del relativo standard ISO e una prima approvazione dell’AI Act europeo, un nuovo importante tassello è rappresentato dalle “Guidelines for secure AI system development”. Origini e scopi delle Guidelines Le Linee Guida sono state messe a punto dal National Cyber Security Centre…

    Leggi di più Sviluppo sicuro dei sistemi AI, arrivano le Linee Guida internazionaliContinua

  • Considerazioni su Modelli di Intelligenza Artificiale Generativa

    Considerazioni su Modelli di Intelligenza Artificiale Generativa

    A cura di:Andrea Pasquinucci Ore Pubblicato il19 Febbraio 2024

    Nell’ultimo anno siamo tutti rimasti sorpresi dall’avvento dei modelli di Intelligenza Artificiale (IA) Generativa, a partire dal famosissimo ChatGPT (ovvero GPT-3 e GPT-4). L’impressione è che stiamo vivendo una rivoluzione non solo informatica ma per la vita di tutti noi che potrebbe trasformare in modo inaspettato, e al momento imprevedibile, la società umana. Pertanto in…

    Leggi di più Considerazioni su Modelli di Intelligenza Artificiale GenerativaContinua

  • AI Act, il testo approvato dal Coreper e i passaggi futuri

    AI Act, il testo approvato dal Coreper e i passaggi futuri

    A cura di:Redazione Ore Pubblicato il7 Febbraio 2024

    Il 2024 segna già un fondamentale passaggio nella disciplina normativa dell’AI. Dopo l’accordo politico raggiunto alla fine dell’anno passato, infatti, lo scorso 2 febbraio il Comitato dei rappresentanti permanenti (Coreper) degli Stati membri dell’Unione ha approvato con voto unanime il Regolamento UE sull’intelligenza artificiale. I principali contenuti del Regolamento AI Nelle prossime settimane il testo…

    Leggi di più AI Act, il testo approvato dal Coreper e i passaggi futuriContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter