Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

Netskope espande le ‘Zone di Localizzazione’ del suo Security Private Cloud globale

Netskope è il primo vendor di sicurezza ad offrire Security Service Edge a livello globale con un’esperienza utente localizzata e senza interruzioni in 220 Paesi e territori Netskope, leader SASE (Secure Access Service Edge), ha annunciato il completamento della messa in produzione delle Zone di Localizzazione (Localization Zones) per la sua infrastruttura NewEdge Security Private…

Incidente di Maroochy Shire: quando l’attaccante colpisce dall’interno

Incidente di Maroochy Shire: quando l’attaccante colpisce dall’interno

Nell’era digitale in cui la tecnologia è il cuore pulsante delle operazioni industriali, la protezione delle infrastrutture operative (Operational Technology, OT) è diventata una sfida critica e in continua evoluzione. Le infrastrutture che alimentano le forniture energetiche, la produzione manifatturiera, i servizi idrici e altro ancora, sono infatti ormai ampiamente integrate con i sistemi informatici…

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Quali sono le soluzioni del presente e del futuro per contrastare gli attacchi informatici?

Gli attacchi informatici rappresentano oggi una vera e propria piaga per le aziende e le istituzioni in tutto il mondo, oltre che per gli utenti. Questa minaccia digitale cresce in modo esponenziale, alimentata dall’evoluzione tecnologica e dalla crescente dipendenza della nostra società attuale dai servizi online. Sono milioni i malintenzionati che sfruttano, ogni giorno, le…

Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

Negli ultimi due decenni, le Quantum technology hanno compiuto progressi enormi, a partire dalle dimostrazioni di principio in laboratorio e persino nelle applicazioni nella vita reale. In particolare, due importanti protocolli quantistici sono estremamente rilevanti per le applicazioni di sicurezza: i Quantum Random Number Generators (QRNG) e la Quantum Key Distribution (QKD). Nel presente intervento,…

Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

Tutte le organizzazioni mirano a raggiungere la resilienza informatica, cioè la capacità di rispondere e riprendersi dai cyber attacchi, ma soprattutto di continuare ad operare sotto attacco. L’intervento mira ad evidenziare come la Cyber Deception, che consiste nell’uso di metodologie e tecnologie di threat intelligence al fine di ingannare l’avversario, sia da considerarsi uno strumento…

“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

“Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…

ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

La presenza di strumenti come ChatGPT rappresenterà una sfida importante nei tempi a venire, purché i benefici che apporterà siano superiori agli aspetti negativi da arginare. È assolutamente da considerare che l’Intelligenza Artificiale riduce drasticamente la barriera d’ingresso per gli attori delle minacce con limitate capacità o competenze tecniche, permettendo di eseguire attacchi anche con…

Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

L’intervento descrive come dei threat actor internazionali, utilizzando un’analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica “drive-by-compromise”, allo scopo di…

Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani

Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani

L’intervento verte sul ruolo affidato alla Guardia di Finanza e più specificatamente al Nucleo Speciale Tutela Privacy e Frodi Tecnologiche nell’ambito del contrasto economico-patrimoniale in rete, nonché sugli strumenti normativi e sulle tecniche investigative adottate MAGG. GIOVANNI ANDRIANI, Comandante della 2ª Sezione del III Gruppo, Nucleo Speciale Tutela Privacy e Frodi Tecnologiche, Guardia di Finanza

Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea Carnimeo

Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea Carnimeo

Le infrastrutture critiche rappresentano un elemento fondamentale per il funzionamento della società moderna e la loro protezione è essenziale per garantire la sicurezza nazionale e la continuità dei servizi essenziali. Tuttavia, le infrastrutture critiche sono sempre più esposte a minacce di sicurezza e rischi di privacy, sia da parte di attori esterni che interni. Le…