TikTok Ban

Il Divieto di TikTok, una panoramica approfondita

TikTok, una piattaforma di social media ampiamente popolare sviluppata dalla società cinese ByteDance, è al centro di un intenso dibattito e scrutinio riguardo a possibili divieti negli Stati Uniti a causa di preoccupazioni legate alla sicurezza nazionale e alla privacy dei dati. Con oltre 170 milioni di utenti negli Stati Uniti e più di un…

Le cause di data loss: errore umano, vulnerabilità tecniche e attacchi informatici"

Data Loss Prevention: Cause della perdita dei dati

Questo è il secondo articolo di una serie scritta da Vito Sinforoso, focalizzata sulle soluzioni di Data Loss Prevention e sulla normativa riguardante la privacy e i diritti dei lavoratori. In questo articolo, ci concentreremo sulle cause della perdita dei dati, analizzando l’impatto dell’errore umano, delle vulnerabilità tecniche e degli attacchi informatici. Quanto Conta l’Errore…

Attacchi ransomware e threat actors

Gli attori della minaccia ransomware

A cura di Pasquale Digregorio, Chiara Ferretti e Daniele Filoscia – CERT Banca d’Italia [1] Gli attacchi ransomware sono in continua evoluzione e rappresentano uno strumento funzionale al perseguimento degli obiettivi di un crescente numero di attori della minaccia cyber che si specializzano nello sviluppo e nell’utilizzo di specifiche tattiche, tecniche e procedure, oppure fanno…

Sistemi di Pagamento Quantum-Safe: Evoluzione e Sicurezza nell'Era della computazione quantistica

Sistemi di Pagamento Quantum-Safe: evoluzione e sicurezza nell’era della computazione quantistica

La sicurezza dei sistemi di pagamento si basa oggi fortemente su sistemi crittografici avanzati. Il modello di continuità operativa adottato dall’Eurosistema per tutti i sistemi di regolamento prevede la replicazione dei dati tra più data center, la cui integrità e riservatezza è garantita da appropriati sistemi di crittografia. Tuttavia, l’avvento dei computer quantistici rappresenta una…

La Sicurezza nella Distribuzione Quantistica delle Chiavi (QKD): Sfide e Vulnerabilità nell'Era della Crittografia Post-Quantum

La Sicurezza nella Distribuzione Quantistica delle Chiavi (QKD): sfide e vulnerabilità nell’era della Crittografia Post-Quantum

La distribuzione quantistica delle chiavi (QKD) rappresenta una tecnologia crittografica all’avanguardia che permette lo scambio sicuro di chiavi private tra parti geograficamente distanti attraverso canali non sicuri. La sua evoluzione, iniziata con il protocollo BB84 proposto da Bennett e Brassard nel 1984, si basa sui principi della fisica quantistica, in particolare sul principio di indeterminazione…

Sicurezza Digitale: information security, cybersecurity, ICT security, cyber defence

Le 4 dimensioni fondamentali della Sicurezza Digitale

Nel panorama sempre più complesso della sicurezza digitale moderna, emergono quattro dimensioni fondamentali che, pur mantenendo caratteristiche distintive, si intrecciano e si complementano per creare un framework di protezione completo ed efficace. Questo articolo esplora in dettaglio queste quattro dimensioni, analizzandone le peculiarità, le sovrapposizioni e le sinergie. Information Security (InfoSec) L’Information Security, comunemente nota…

GenAI: sicurezza e protezione

GenAI: sicurezza e protezione

Questo articolo fa parte di una serie di approfondimenti dedicati all’evoluzione e alle sfide della GenAI. In questa puntata, esploreremo i meccanismi di sicurezza, protezione e gestione dei rischi nei sistemi basati sulla GenAI, offrendo una prospettiva tecnica e strategica sulle attuali complessità tecnologiche. Tassonomia dei Rischi nella GenAI In questo paragrafo si analizza il…

Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

Direttiva NIS 2 e Sicurezza Informatica in Italia: implementazione, impatti, scadenze e sanzioni per le organizzazioni

Il panorama della sicurezza informatica sta attraversando una trasformazione epocale con l’introduzione della Direttiva NIS 2, recepita in Italia attraverso il D.Lgs. 138/2024. In un’era caratterizzata da minacce cyber sempre più sofisticate e da una crescente interconnessione digitale, questa normativa rappresenta la risposta dell’Unione Europea alla necessità di costruire un framework di sicurezza uniforme e…

Gestione dei Big Data: dal processo di raccolta all'analisi in tempo reale, illustrazione delle tre fasi fondamentali dell'elaborazione dati e requisiti tecnologici per la sicurezza delle informazioni.

Big Data e Fast Data: Velocità e Sicurezza in Tempo Reale

In questo articolo, che fa parte di una serie di approfondimenti, ci concentreremo sull’importanza dei Big Data e Fast Data e l’interazione con la sicurezza nell’era digitale. Con l’avvento delle nuove tecnologie e l’aumento del volume di dati, la gestione efficace e sicura di questi dati è diventata una sfida centrale per molte organizzazioni. In…

Healthcare Providers: Sanità e sicurezza, il nuovo Piano europeo per la protezione delle infrastrutture sanitarie

Healthcare Providers: Sanità e sicurezza, il nuovo Piano europeo

Com’è noto, oggi la sanità digitale e gli Healthcare Providers affrontano sfide sempre più complesse in tema di sicurezza informatica. Il settore sanitario, infatti, rientra da anni tra i più colpiti da attacchi e incidenti cyber: una tendenza preoccupante, che impone di individuare soluzioni adeguate a garantire la continuità dei servizi e la protezione dei…