Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

Darktrace, aggiornamenti e novità per garantire la migliore Cyber Defence

Negli ultimi mesi abbiamo parlato sempre più spesso di Darktrace il leader a livello globale, nell’applicare il machine learning e la matematica probabilistica alla Cyber Security. In questo settore, la bontà di una azienda sta anche nel migliorare continuamente prodotti e processi ed ecco puntuale a testimoniare la serietà di questa realtà imprenditoriale, una serie di novità destinate a facilitare…

Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

KALI LINUX vs PARROTSEC vs BACKBOX

Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

La diffusione Petya e WannaCry nelle reti aziendali

PETYA Virus, Vulnerabilità e Pentesting

Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…

Selta, società tecnologica italiana che opera nell’ambito delle infrastrutture critiche nazionali e sviluppa soluzioni in ambito sicurezza, sigla un accordo con Elis per la creazione di un Competence Center totalmente dedicato alla Cybersecurity all’interno dell’Innovation Hub.

Nuovo Competence Center totalmente dedicato alla Cybersecurity

Il progetto ha l’obiettivo di formare esperti nelle tecnologie emergenti ovvero Intelligenza Artificiale e Data Analytics, Cyber Security, Blockchain, IoT, Realtà Aumentata e Realtà Virtuale Selta, società tecnologica italiana che opera nell’ambito delle infrastrutture critiche nazionali e sviluppa soluzioni in ambito sicurezza, sigla un accordo con Elis per la creazione di un Competence Center totalmente…

Il captatore informatico Trojan: stato dell’arte e profili giuridici

Il captatore informatico Trojan: stato dell’arte e profili giuridici

I captatori informatici, evoluzione dei trojan, rappresentano una sfida nel panorama giuridico italiano. Questi strumenti, capaci di intercettare comunicazioni e accedere a dati privati, sollevano questioni di legalità e privacy. La Corte di Cassazione ha stabilito limiti al loro uso, specialmente in ambito di criminalità organizzata. Gli esperti sottolineano la necessità di regolamentazioni chiare per…

Zanshin Tech: La prima arte marziale digitale per combattere il cyberbullismo

Valori antichi per un problema moderno: l’arte marziale digitale contro il cyberbullismo

“Hai sentito in tv? C’è un’altra ragazza che si è tolta la vita a causa del cyberbullismo”. Persino mio padre, che ha più di settantanni, ormai utilizza abitualmente questo termine, entrato di prepotenza nell’uso comune, spesso grazie a notizie tragiche puntualmente seguite dal solito coro di sdegno e richieste di censurare, più o meno legalmente,…

Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

Proteggere i lavoratori contro le violazioni dei dati e le minacce Insider: la ricerca di Forcepoint

Oltre un terzo dei dipendenti in tutto il Regno Unito, Francia, Germania e Italia ammettono di essere stati coinvolti in una violazione della sicurezza Il leader mondiale della cybersecurity Forcepoint™ oggi ha reso noti i risultati di una nuova ricerca, che mostra che il 35% dei dipendenti in tutto il Regno Unito, la Francia, la…

DPCM - Nuovo programma nazionale in materia di Cybersecurity

DPCM – Nuovo programma nazionale in materia di Cybersecurity

Il seguente documento articolo in dettaglio il nuovo DPCM firmato dal Presidente del Consiglio Paolo Gentiloni in materia di cybersecurity nazionale, un provvedimento di fondamentale importanza nell’attuale panorama di crescenti minacce informatiche. Il decreto rappresenta una pietra miliare nella ridefinizione dell’architettura di sicurezza cibernetica italiana, introducendo significative innovazioni strutturali e procedurali attraverso il potenziamento del…

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity e IT

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari e la gestione dei dati personali nella privacy

La finestra di Johari, un modello di comunicazione interpersonale, viene applicata alla gestione dei dati personali nel contesto della privacy. Si esplora come questa teoria possa essere utilizzata per comprendere e controllare la diffusione delle informazioni personali, sia in ambito aziendale che domestico. Vengono analizzati i diversi livelli di sicurezza necessari per proteggere i dati,…