Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?

Cosa si sono detti Sam Altman, CEO di OpenAI, e il Garante della privacy?

Nuovi sviluppi nella vicenda relativa a ChatGPT e gli utenti italiani: ieri sera si è svolto un incontro tra i vertici di OpenAI e il Collegio del Garante per la protezione dei dati personali, finalizzato a discutere la situazione creatasi a partire dallo scorso 30 marzo. In tale data l’Autorità aveva infatti emesso un provvedimento…

Analisi del Rischio Cibernetico

Analisi del Rischio Cibernetico

Il presente contributo ha lo scopo di proporre un’analisi di alto livello sul concetto di “analisi del rischio cibernetico” in relazione all’evoluzione degli scopi e delle metodologie di intelligence. La competizione tra le diverse entità statuali si è allargata partendo dal tradizionale ambito delle potenzialità dell’apparato militare di ciascun attore. Oltre il potenziale militare è…

ChatGPT: Il provvedimento del Garante Privacy e la reazione di OpenAI

ChatGPT: Il provvedimento del Garante Privacy e la reazione di OpenAI

Pochi giorni fa l’Autorità garante per la protezione dei dati personali ha stabilito “la misura della limitazione provvisoria del trattamento dei dati personali degli interessati stabiliti nel territorio italiano” (dal provvedimento del 30 marzo 2023) nei confronti di ChatGPT, pena l’emanazione di una sanzione pecuniaria che potrebbe arrivare fino a 20 milioni di euro. Una…

Cato Networks riconosciuta come leader da Tech Target nell’analisi condotta su sette piattaforme SASE Single Vendor

Cato Networks riconosciuta come leader da Tech Target nell’analisi condotta su sette piattaforme SASE Single Vendor

Il report di Tech Target mette in evidenza i vantaggi unici che SASE Single Vendor offre alle aziende L’analisi “SD-WAN Experts Single-Vendor SASE Quadrant” di Tech Target ha preso in esame sette fornitori in quella che gli autori definiscono un’analisi “MQ-like”. Questa analisi condotta da esperti SD-WAN mette a confronto alcune delle principali piattaforme SASE…

I “Vulkan Files” e la cyberwar di Putin

I “Vulkan Files” e la cyberwar di Putin

L’inchiesta “Vulkan Files” svela come la società russa Vulkan, che si occupa di sviluppo software e sicurezza informatica, lavori per i servizi segreti russi realizzando armi informatiche e fornendo servizi all’intelligence russa. I documenti, che fanno riferimento al periodo che va dal 2016 al 2021, provengono da un informatore anonimo probabilmente interno alla NTC Vulkan…

ChatGPT e cybercrime: l’analisi dell’Europol

ChatGPT e cybercrime: l’analisi dell’Europol

Già dopo pochi mesi dal suo rilascio sul mercato, avvenuto nel novembre 2022, l’impatto di ChatGPT risulta dirompente. Il Large Language Model (LLM) sviluppato da OpenAI permette di velocizzare e potenziare moltissimi flussi di lavoro “leciti”, tra cui attività di ricerca o traduzione di contenuti: ma ad allarmare è il suo possibile utilizzo a fini…

Esempio di social engineering: come l'ingegneria sociale utilizza l'inganno e la manipolazione per ottenere informazioni riservate, dal Cavallo di Troia agli attacchi informatici moderni.

Il Social Engineering

«La guerra si fonda sull’inganno»L’Arte della Guerra, Sun Tzu Il social engineering – o ingegneria sociale – è una disciplina che sfrutta processi cognitivi di influenzamento, inganno e manipolazione per indurre una persona a compiere un’azione o a comunicare informazioni riservate.   Esempi Storici di Social Engineering La storia è Maestra di vita, e l’arte…

Affamato di SBOM? La ricetta per la sicurezza del software

Affamato di SBOM? La ricetta per la sicurezza del software

Quando si parla di sicurezza delle applicazioni è fondamentale capire e conoscere i componenti che costituiscono il software ormai strumento indispensabile per le aziende in grado di ottimizzare i processi di business. Cosa è la SBOM (Software Bill of Materials)? “Non si può pensare di pensare di proteggere qualcosa che non si conosce” È qui…

Quantum Hacking – Hackerare la crittografia quantistica

Quantum Hacking – Hackerare la crittografia quantistica

Il Quantum Hacking figura da tempo sui radar degli esperti di sicurezza, preannunciandosi come prossima frontiera degli attacchi informatici nonché come futura “big cybersecurity threat”. Anche la crittografia Post-Quantistica evolve rapidamente, ma i computer quantistici potrebbero richiedere ancora un decennio per lo sviluppo. Il Quantum Hacking potrebbe violare sistemi crittografici senza lasciare tracce, usando tecniche…

Kelly “Aloria” Lum si è spenta a soli 41 anni, grande perdita per la comunità hacker

Kelly “Aloria” Lum si è spenta a soli 41 anni, grande perdita per la comunità hacker

Lutto nella comunità informatica globale per Kelly “Aloria” Lum, hacker di lungo corso e co-curatrice del popolare account Twitter Infosec Reactions. Lum si è spenta in un ospedale di New York, a soli 41 anni, per l’aggravarsi di una patologia di cui soffriva da tempo. Ricercatrice di sicurezza, docente presso la New York University’s Tandon…