Fake News Detector, identificare le notizie fasulle in maniera automatica

Fake News Detector, identificare le notizie fasulle in maniera automatica

“Combattere le fake news è come battersi contro un’Idra a più teste mentre si nuota in uno tsunami di melma”. Così disse Govindraj Ethiraj, giornalista e imprenditore di nazionalità Indiana che si batte quotidianamente contro questa piaga. Proprio le “Fake News” infatti, presenti al giorno d’oggi in grande scala, sono un fenomeno che ha da…

Data governance in sanità: la posizione del Garante Privacy

Data governance in sanità: la posizione del Garante Privacy

La gestione dei dati sanitari implica scelte estremamente complesse, perché impone l’obbligo di contemperare fra loro diversi valori fondamentali. Da un lato il diritto alla salute, enormemente agevolato dalle innovazioni tecnologiche che consentono servizi più efficienti e diffusi; dall’altro la riservatezza delle relative informazioni personali, a cui è unanimemente riconosciuto il rango di dati “ultrasensibili”….

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

L’approccio Zero Trust è una delle tre tendenze più interessanti identificate nello State of Application Strategy 2022 report di F5 e negli ultimi dodici mesi ha sicuramente riscosso un significativo interesse su Google Trends. Il risultato è che lo Zero Trust è uno degli approcci alla sicurezza più discussi – e travisati – da quando…

Cybersecurity per i sistemi industriali tramite Honeypot

Cybersecurity per i sistemi industriali tramite Honeypot

Gli Honeypot – strumenti di sicurezza informatica pensati per attrarre il traffico malevolo su una determinata rete – ultimamente sono tornati a far parlare di sé, in ragione del loro possibile impiego a protezione di infrastrutture industriali sempre più spesso sotto attacco. I limiti delle attuali strategie difensive Tra le principali tendenze di cyber risk…

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Tornano gli storici eventi dedicati alla cyber security: nel 2023 la Cyber Crime Conference e il Forum ICT Security si svolgeranno in presenza, nella tradizionale sede dell’Auditorium della Tecnica a Roma. Eventi B2B che favoriscono l’incontro tra professionisti della sicurezza informatica e aziende leader nel settore, la Conference, dedicata alle principali minacce informatiche e relative…

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

Attacchi SQL basati su JSON per bypassare i web application firewall

Attacchi SQL basati su JSON per bypassare i web application firewall

Team82 ha sviluppato un bypass generico per i Web Application Firewall (WAF) leader del settore. La tecnica di attacco prevede l’aggiunta della sintassi JSON ai payload SQL injection che un WAF non è in grado di analizzare. I principali fornitori di WAF non avevano il supporto JSON integrato sui propri prodotti, nonostante da un decennio…

I 7 fattori chiave per aumentare la resilienza della sicurezza

I 7 fattori chiave per aumentare la resilienza della sicurezza

Il 65% delle aziende Italiane ha subito conseguenze negative sul proprio business a causa di un attacco informatico. Nello specifico il 37,7% ha subito violazioni di rete o dei dati, il 40,8% interruzioni di rete o di sistema, il 36,2% ha conosciuto da vicino i danni di un ransomware e il 60% ha dovuto far…

Cyber attacchi rivolti al mondo Finance nel 2022: uno sguardo d’insieme

Cyber attacchi rivolti al mondo Finance nel 2022: uno sguardo d’insieme

In Italia, nell’anno in corso, il comparto finanziario ha subito quasi 200 attacchi informatici, che insieme a quelli rivolti alle P.A. formano quasi la metà degli incidenti registrati in totale. Se a fare notizia sono stati soprattutto i cyber attack andati a segno contro gli istituti di credito più noti (tra i quali Intesa San…

Sicurezza della DeFi ed i permessi di accesso ai token

Sicurezza della DeFi ed i permessi di accesso ai token

ERC-20 (Ethereum Request for Comments 20), proposto da Fabian Vogelsteller nel novembre 2015, è uno standard per i token fungibili utilizzato in circa 1/3 tra tutte le decine di migliaia di blockchain esistenti attualmente e che fornisce una serie di funzionalità come: trasferire token da un account a un altro richiedere il saldo corrente di…