architettura di rete 5G che mostra i componenti principali: stazioni base, antenne MIMO, core network e dispositivi utente.

5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova Generazione

Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della tecnologia 5G e del suo impatto sulla trasformazione digitale della società. In questo primo capitolo, analizziamo l’architettura hardware del 5G, i suoi componenti fondamentali e le innovazioni tecnologiche che promettono di rivoluzionare non solo le comunicazioni personali, ma interi settori industriali. L’Evoluzione delle…

Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello

Machine Unlearning: Metodologie di Mitigazione

Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

analista OSINT: ruolo strategico nella sicurezza informatica e intelligence, competenze difensive e offensive per la protezione aziendale attraverso l'analisi di fonti aperte

Analista OSINT: Ruolo, Approcci e sfide nella Cybersecurity

L’analisi delle fonti aperte (OSINT) sta diventando sempre più cruciale in un mondo connesso e complesso. Il ruolo dell’analista OSINT è strategico sia in ambito militare sia nella protezione aziendale, essendo coinvolto nella raccolta, analisi e utilizzo di informazioni pubbliche a fini difensivi e offensivi. Questo articolo esplora il contributo di questa figura alla sicurezza…

cyberattack x musk

Cyberattack a X: Musk accusa l’Ucraina di un massiccio attacco informatico

Sembra ci sia stato un massiccio cyberattack alla piattaforma social X di Elon Musk che ha subito un’importante interruzione del servizio lunedì, con utenti di tutto il mondo impossibilitati ad accedere al social network per diverse ore. Il miliardario proprietario della piattaforma ha attribuito il problema a un “massiccio attacco informatico” proveniente dall’Ucraina, scatenando dibattiti…

AI Act - la Commissione UE pubblica le Linee Guida sulle pratiche proibite AI

AI Act: la Commissione UE pubblica le Linee Guida sulle pratiche proibite

Prosegue l’impegno dell’Unione Europea nella regolamentazione dell’Intelligenza Artificiale con la pubblicazione delle Linee Guida sulle pratiche proibite dall’AI Act. A un anno dall’approvazione dell’AI Act, nel mese di febbraio 2025 la Commissione ha pubblicato le prime Linee Guida “in materia di pratiche ritenute inaccettabili a causa del potenziale rischio per i valori e i diritti…

Comportamento umano e cyber security: prevenzione degli errori involontari, protezione contro insider threat e strategie difensive contro ingegneria sociale e BYOD per prevenire violazioni dei dati nelle organizzazioni.

Il fattore umano negli eventi di cyber security

Questo articolo fa parte di una serie di contenuti intitolata “Le soluzioni di Data Loss Prevention e la normativa in materia di privacy e diritti dei lavoratori” realizzata da Vito Sinforoso. In questo contributo, ci concentreremo su come il comportamento umano possa incidere sulla sicurezza informatica all’interno delle organizzazioni, influenzando potenzialmente il rischio di violazioni…

Analisi approfondita della cybersecurity nelle missioni spaziali: vulnerabilità, minacce e strategie di protezione per la sicurezza delle infrastrutture satellitari

Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischi

Il crescente rischio di utilizzo dei satelliti come mezzi per attacchi deliberati a infrastrutture spaziali evidenzia l’escalation delle minacce cyber in un dominio tradizionalmente considerato immune. Attraverso l’esplorazione delle complesse sfide legate alla protezione delle missioni spaziali dalle minacce cibernetiche, con un focus particolare sugli attacchi satellite-to-satellite, questo articolo analizza il panorama delle minacce emergenti…

Direttiva (UE) 2016/943 - 943 sulla protezione del Know-How e delle informazioni commerciali riservate

Direttiva (UE) 2016/943 sulla protezione del Know-How e delle informazioni commerciali riservate

La Direttiva (UE) 2016/943 del Parlamento Europeo e del Consiglio, adottata l’8 giugno 2016, rappresenta un passo fondamentale nella protezione del know-how e delle informazioni commerciali riservate all’interno dell’Unione Europea. Questa direttiva mira a uniformare le legislazioni degli Stati membri riguardo alla tutela dei segreti commerciali, garantendo un quadro giuridico coerente ed efficace. Il provvedimento…

Architettura e Sicurezza dell'Ecosistema Dati Sanitari (EDS) - La Sanità Digitale italiana

Architettura e Sicurezza dell’Ecosistema Dati Sanitari (EDS) – La Sanità Digitale italiana

L’Ecosistema Dati Sanitari (EDS) adotta un’architettura modulare con separazione tra dati in chiaro, pseudonimizzati e anonimi. Implementa avanzate tecniche di sicurezza multilivello e consente alle regioni flessibilità implementativa. Il sistema integra un dossier farmaceutico innovativo e meccanismi di accesso in emergenza, bilanciando interoperabilità nazionale, protezione dei dati personali e rispetto delle autonomie regionali in un…

Bludis e Ping Identity: gestione delle identità digitali in Italia

Bludis e Ping Identity: una partnership strategica per la leadership nella gestione delle identità digitali in Italia

Bludis, Next Gen Vendor Distributor del Gruppo Esprinet e Ping Identity, leader riconosciuto nel Quadrante Magico di Gartner per l’Access Management nel 2024, annunciano una partnership di distribuzione strategica per portare le soluzioni IAM di livello enterprise di Ping Identity al mercato italiano. Nell’odierno panorama digitale, la protezione delle identità è diventata un imperativo strategico,…