Cybersecurity: l’Apple TV si potrà collegare alla VPN

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Sono lontani gli anni in cui la televisione si limitava a trasmettere “semplicemente” le immagini di un programma. Nel corso degli anni, in Italia non si è solo allargata la platea di spettatori ma è anche aumentato il numero di canali disponibili, la qualità dell’immagine e la tecnologia utilizzata per distribuire il segnale. Alla luce…

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

Digital Twin per la cybersecurity: ambiti di applicazione

Digital Twin per la cybersecurity: ambiti di applicazione

Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…

Tor, l’anonimato e la cifratura telescopica

Tor, l’anonimato e la cifratura telescopica

Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente…

Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

INTRODUZIONE Evento centrale del semestre di Presidenza Italiana del Consiglio d’Europa, il 13 maggio 2022 si è tenuta a Strasburgo, alla presenza del Ministro della Giustizia Marta Cartabia, la cerimonia di apertura per la firma del Secondo Protocollo Addizionale alla Convenzione di Budapest. La Convenzione – trattato internazionale di riferimento per l’azione di autorità giudiziarie…

Netskope mette al sicuro il lavoro ibrido

Netskope mette al sicuro il lavoro ibrido

Numerosi gli annunci dell’ultimo periodo per Netskope che punta a mettere in sicurezza i lavoratori in remoto Come offrire agli utenti mobili, ovunque essi si trovino, lo stesso livello di esperienza applicativa e sicurezza che riceverebbero se fossero in azienda, senza richiedere alcun hardware aggiuntivo? Sono le sfide del lavoro ibrido che Netskope risolve con…

Le peculiarità delle intrusioni ransomware

Le peculiarità delle intrusioni ransomware

Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante cripta delle informazioni sul sistema attaccato e gli utenti potranno usare il sistema solo dopo aver pagato un riscatto per ottenere la chiave per decriptare….

Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilità

Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilità

Nell’acceso dibattito sull’etica dell’Intelligenza Artificiale una delle principali riserve riguarda le attività che possono avere effetti rilevanti sui diritti delle persone, come il cosiddetto Predictive Policing. L’espressione indica “the collection and analysis of data about previous crimes for identification and statistical prediction of individuals or geospatial areas with an increased probability of criminal activity”. Vale…

Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricerca

Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricerca

Una due-giorni di dibattiti e di incontri sui temi della sicurezza informatica, organizzata da Cyber 4.0. Il Centro nazionale di competenza presenterà un Vademecum di buone pratiche per la cybersicurezza nelle Pmi e annuncerà i nuovi bandi per progetti di ricerca e innovazione. Un nuovo punto di riferimento per la comunità dell’innovazione e delle competenze…

CSI Linux: una Distro Linux per le investigazioni online

CSI Linux: una Distro Linux per le investigazioni online

CSI Linux è una distro linux che raccoglie tutti gli strumenti open source finalizzati alle attività di investigazioni online. Con 175 strumenti sta diventando un punto di riferimento strategico per questo tipo di attività. La distro CSI si basa sulla solida Ubuntu LTS, acronimo di long time support, fork di Debian, ormai la Ubuntu LTS…