Chi ha paura dell’AI?

Chi ha paura dell’AI?

Molte volte sentire parlare di AI ci spaventa, ci vengono in mente immagini fantascientifiche, macchine che si sostituiscono all’uomo o complotti internazionali. Ma dobbiamo comprendere che tutti questi scenari sono solo riportati per il mondo della letteratura e dello spettacolo. Analizzeremo alcune questioni che ci permetteranno di affrontare questi argomenti con serenità e senza panico….

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Quali linee guida seguire per la digitalizzazione dei processi industriali in conformità alla normativa europea La tavola rotonda “Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0” è stata organizzata da ICT Security Magazine nell’ambito dell’evento Cyber Security Virtual Conference 2020. Sono state affrontate le tematiche giuridiche ed informatiche inerenti l’approssimarsi…

Perché l’autenticazione a due fattori è diventata una misura necessaria

Perché l’autenticazione a due fattori è diventata una misura necessaria

Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è diventata una necessaria misura di sicurezza da adottare per tutti i nostri account più importanti. Non basta impostare password forti ed univoche: come abbiamo spiegato…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque…

La resilienza delle supply chain

La resilienza delle supply chain

Introduzione Le “supply chain” o filiere di fornitura si sono ritagliate un ruolo sempre più importante nella gestione aziendale. Queste sono un pilastro fondamentale dell’economia globale, dal momento che mettono spesso in contatto organizzazioni in diverse parti del mondo, da diversi settori e di diversa grandezza. Esistono tantissime variabili che interessano una corretta gestione delle…

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

I ricercatori dei Forescout Research Labs hanno scoperto 33 vulnerabilità che interessano quattro dei principali TCP/IP stack open source utilizzati in milioni di dispositivi connessi in tutto il mondo. Questo gruppo di vulnerabilità denominato “Amnesia: 33”, perchè colpisce prevalentemente lo stato di memoria dei dispositivi, può consentire agli aggressori di: compromettere il corretto funzionamento dei…

Stuxnet (Iran, 2009) – Il case study per disarticolare la Cyber War

Stuxnet (Iran, 2009) – Il case study per disarticolare la Cyber War

La variabile che identifica l’ “ora della morte di Stuxnet” è quella definita nel rettangolo rosso: “00 c0 45 4c 9c 51 cd 01” si traduce al 24 giugno 2012 nel formato standard di data e ora di Windows a 64 bit. In linea con un mondo che continua ad essere sempre più̀ interconnesso e…

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

Il complesso di dispositivi medici, sistemi e applicazioni presenti in una realtà sanitaria è incredibilmente vasto ed eterogeneo: si annoverano infatti desktop, server, terminali informatici ai letti, dispositivi di diagnostica per immagini, chioschi self-service, dispositivi medici impiantabili, sistemi di cartelle cliniche elettroniche (EHR), software di gestione, sistemi PACS (sistema di archiviazione e trasmissione di immagini),…

Sicurezza informatica: buoni propositi e sfide culturali per il 2021

Sicurezza informatica: buoni propositi e sfide culturali per il 2021

Ci apprestiamo a chiudere l’anno 2020 che ha visto le organizzazioni costrette ad operare in condizioni di emergenza determinata dal manifestarsi dello scenario pandemico. L’esperienza maturata e l’attenzione agli errori passati dovranno generare nel 2021 proposte per superare alcuni vecchi comportamenti in tema di gestione della sicurezza informatica. Il cambiamento richiede importanti sfide culturali, alcune…

Metodi Formali per la rilevazione di collusioni in ambiente Android

Metodi Formali per la rilevazione di collusioni in ambiente Android

Introduzione L’internet of things è ormai una realtà. Sul mercato si possono trovare centinaia di dispositivi intelligenti diversi, e le nostre case sono piene di elettrodomestici e sensori intelligenti. Gli smartphone hanno fatto da apripista in questa rivoluzione delle connessioni, e tuttora mantengono la maggior parte di share del mercato per quanto riguarda i dispositivi…