Insider Threat o Minaccia Interna

Insider Threat o Minaccia Interna

«Se non vuoi far sapere il tuo segreto ad un nemico, non dirlo ad un amico» Benjamin Franklin Nell’analizzare il tema delle minacce interne, voglio prendere in prestito un’espressione latina: “Nosce te ipsum”, che riprende il più antico “γνῶθι σαυτόν – Gnothi sauthon” greco, entrambe traducibili nell’esortazione “conosci te stesso”. Le aziende più virtuose spendono…

Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitive

Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitive

LA GUERRA “IBRIDA” DI QUINTA GENERAZIONE La guerra è principalmente un fenomeno politico/sociale e non tecnologico/materiale. La natura della guerra, consiste nell’uso della violenza organizzata da parte di Stati ma anche di altri attori geopolitici, non sostituisce la politica con i suoi canali diplomatici, economici e culturali, ma aggiunge l’utilizzo di mezzi militari. Nessuna guerra…

Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

Il fenomeno dei Deepfake e le implicazioni cruciali per la Cybersecurity

La misinformazione è un inganno. La disinformazione è un imbroglio Toba Beta Preambolo: avete idea di quante captazioni “vocali” giornaliere siamo vittime, spesso inconsapevoli, e quanto è grande la galassia dei microfoni che ascoltano tutti i giorni la nostra voce, senza soluzione di continuità? Un hacker falsifica la voce di un dipendente appartenete ad una società operativa…

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

TISAX VDA-ISA versione 6 – La sicurezza nell’ambito automotive in continua evoluzione

Introduzione In un contesto globale sempre più digitalizzato, e dove il rischio derivante da incidenti legati alla cybersecurity è ormai stabile nelle prime posizioni della classifica dei rischi più importanti per il business (fonte Allianz Risk Barometer), la sicurezza delle informazioni, insieme alla resilienza delle infrastrutture e dei sistemi, sono temi non più procrastinabili per…

Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

Intelligenza Artificiale nella Sanità, standard e buone pratiche per mettere in sicurezza i dati “ultrasensibili”

L’Intelligenza Artificiale non riguarda solo i settori ad alto tasso tecnologico: l’impiego dei relativi strumenti sta mostrando, infatti, di esercitare effetti dirompenti nei contesti più disparati. Fra questi anche la sanità, dove il massiccio trattamento di informazioni relative alla salute delle persone – cosiddetti dati “ultrasensibili” – impone particolari attenzioni e cautele. Per questo il…

Gli emendamenti alla direttiva 6 luglio 2023 alla Strategia Nazionale di Cybersicurezza

Gli emendamenti alla direttiva 6 luglio 2023 alla Strategia Nazionale di Cybersicurezza

La ricerca scientifica e lo sviluppo industriale hanno determinato l’incremento delle emerging and disruptive technologies. La complessità di questo sistema rappresenta terreno fertile per i soggetti malevoli intenti ad indurre in errore gli addetti alla sicurezza dei software. In un mondo sempre più digitalizzato, la cybersicurezza ha assunto un ruolo di fondamentale importanza, motivo per…

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Supply Chain Attack: minaccia invisibile alla sicurezza informatica

Cos’è un Supply Chain Attack? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel…

La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

Introduzione La Cyber Security e il Cyber Crime rappresentano una sfida sempre più pressante nel mondo digitale. In Italia, Nunzia Ciardi e Bruno Frattasi, insieme agli organi dello Stato, lavorano instancabilmente per garantire la sicurezza cibernetica della nazione. In questo articolo, esamineremo le dichiarazioni di Ciardi e Frattasi, integrate dalle visioni di Ivano Gabrielli e…

Prompt Hacking: Vulnerabilità dei Language Model

Prompt Hacking: Vulnerabilità dei Language Model

Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL injection nel contesto della sicurezza informatica. Mentre le SQL injection sfruttano le vulnerabilità dei sistemi di gestione dei database per inserire codice dannoso all’interno delle query SQL, gli attacchi ai LM prendono di mira i…

Digital Twin per la cybersecurity: ambiti di applicazione

Digital Twin per la cybersecurity: ambiti di applicazione

Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…