L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurity

L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurity

La cybersecurity degli impianti industriali è una sfida sempre più importante per le aziende che vogliono proteggere i propri dati, processi e infrastrutture da possibili attacchi informatici. Lo è anche per chi, abituato al mondo ICT aziendale tradizionale, si trova ad adattare strategie e tecnologie ad un contesto che ha, invece, le sue caratteristiche peculiari….

External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

Il campo in evoluzione dell’EASM – External attack surface management – può senz’altro ritenersi la “prima linea” nella strategia difensiva di un’organizzazione, andando ad applicare uno shift left che, in sicurezza informatica, significa anticipare le attività di sicurezza per affrontarle durante le prime fasi del ciclo di sviluppo del software. Se infatti il “classico” Attack…

ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

In un contesto di rapida evoluzione tecnologica, l’Intelligenza Artificiale (IA) si è affermata come una forza trainante nei più diversi settori industriali e operativi. Nel contesto delineato, lo standard ISO/IEC 42001:2023 assume un’importanza cruciale, offrendo un quadro normativo chiaro e strutturato per l’integrazione responsabile dell’Intelligenza Artificiale all’interno delle organizzazioni. Tale norma stabilisce i requisiti per…

Sicurezza cibernetica, Internet e processi industriali

Sicurezza cibernetica, Internet e processi industriali

Quando nel 1969 venne utilizzata per la prima volta la rete Arpanet per collegare tra loro quattro università statunitensi, mai si sarebbe immaginato un pianeta interconnesso ai livelli raggiunti oggi. Siamo ormai entrati nella Quarta Rivoluzione Industriale, cioè in un mondo in cui il più piccolo dispositivo – sia esso un computer personale, un oggetto…

A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

A.I. tra “nebbie” e “nuvole”: L’intelligenza artificiale per lo sviluppo del Fog e Cloud Continuum

Introduzione al Cloud Continuum e all’Intelligenza Artificiale La relazione tra intelligenza artificiale e cloud continuum è sempre più importante e rilevante nel panorama tecnologico attuale. L’intelligenza artificiale si basa sull’elaborazione di enormi quantità di dati e sulla capacità di apprendere e adattarsi in modo autonomo, mentre il cloud continuum offre un unico ecosistema formato da…

Convenzione AI: i contenuti del nuovo framework

Convenzione AI: i contenuti del nuovo framework

L’Unione Europea accelera l’iter per la regolamentazione dell’Intelligenza Artificiale, che ha visto un passaggio storico nel primo voto favorevole sull’AI Act. In parallelo procede infatti l’elaborazione della “Framework convention on Artificial Intelligence, Human Rights, Democracy and the Rule of Law”, nuovo trattato elaborato dal Committee on Artificial Intelligence (CAI) del Consiglio d’Europa per stabilire regole…

CYBER GRANT: sicurezza informatica per aziende, professionisti e creators

CYBER GRANT: sicurezza informatica per aziende, professionisti e creators

Cyber Grant  Inc. è una società americana con DNA italiano che offre soluzioni di sicurezza informatica innovative per la protezione di dati, dispositivi e infrastrutture. La mission aziendale è rendere la cybersecurity accessibile, comprensibile e utilizzabile da tutti, dalle aziende di tutte le dimensioni ai professionisti e ai creators. Minacce informatiche in aumento: la risposta…

DDL Cybersicurezza Italia: rafforzamento sicurezza nazionale, modifiche Codice Penale, sanzioni reati informatici, obblighi PA, protezione dati, resilienza digitale

Analisi del Ddl Cybersicurezza

Questo articolo è il primo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare. Introduzione: Contesto Geopolitico e Tecnologico della Cybersicurezza Nell’attuale contesto geopolitico e…

Steganografia di rete: come implementare un canale nascosto su una macchina Windows

Steganografia di rete: come implementare un canale nascosto su una macchina Windows

Introduzione La steganografia consiste nella scienza di nascondere il trasferimento e l’archiviazione delle informazioni [1]. Essa non deve essere confusa con la crittografia: entrambe condividono l’obiettivo finale di proteggere le informazioni, ma la prima tenta di renderle “difficili da notare”, mentre la seconda cerca di confondere il messaggio per renderlo “difficile da leggere”. I dati…

Ransomware: lo stato attuale

Ransomware: lo stato attuale

Gli impatti degli attacchi ransomware sono ancora aumentati e nel 2022 vi sono state più di 2800 vittime, con un riscatto medio superiore ai 3 milioni di dollari US. Operando in modo estremamente opportunistico, le gang non sono interessate al tipo di azienda ma solo al riscatto che può pagare. Alcuni gruppi preferiscono attaccare organizzazioni…