Intelligenza Artificiale e Machine Learning – Intervista ad Andrea Zapparoli Manzoni

Intelligenza Artificiale e Machine Learning – Intervista ad Andrea Zapparoli Manzoni

Intervista ad Andrea Zapparoli Manzoni, esperto di cyber security Per quanto l’espressione ‘intelligenza artificiale’ sia ormai di uso comune, si tratta di una tecnologia relativamente giovane: se già nel 1943 i ricercatori Warren McCulloch e Walter Pitts propongono un modello di neurone artificiale, solo a partire dagli ultimi due decenni si sono avute esperienze significative…

I malware dell’IoT: dopo Mirai arriva Satori

I malware dell’IoT: dopo Mirai arriva Satori

Satori, il presunto erede del famigerato malware dell’IoT Mirai, è stato scoperto dai ricercatori nel dicembre 2017. Il termine giapponese “satori” significa “illuminazione” o “comprensione”, sebbene l’evoluzione del malware che porta questo nome non sia improntata alla chiarezza. Ciascuna nuova versione si fonda su una combinazione inedita di piattaforme target, tecniche di propagazione e tipi…

Intelligenza Artificiale – Orientamenti di CyberSecurity nella nuova era delle macchine

Intelligenza Artificiale – Orientamenti di CyberSecurity nella nuova era delle macchine

Premessa Il presente articolo ha l’obiettivo di effettuare una veloce ricognizione nel maelstrom costituito da tecnologie digitali in crescita esponenziale, percezioni di realtà in costante trasformazione e difficoltà di analisi e interpretazione che da queste scaturiscono. Il tentativo di raccontare e dare significato ad alcune buzzword è collegato alla prospettiva tipica della mentalità di sicurezza…

Previsioni ed Analisi sullo stato della Cyber Security, intervista a Pierluigi Paganini

Previsioni ed Analisi sullo stato della Cyber Security, intervista a Pierluigi Paganini

Intervista a Pierluigi Paganini, CTO presso CSE CybSec SPA e Membro dell’ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and Cyber G7 Group Le tecniche, tattiche e procedure (TTP) degli attori malevoli appaiono sempre più complesse: pensiamo a gruppi come APT Lazarus, responsabile di attacchi condotti a livello globale contro giganti…

La nuova normativa Europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente

La nuova normativa Europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente

Molti di voi saranno già ampiamente al corrente dell’attuazione, dall’ormai prossimo 25 Maggio, della nuova normativa europea (EU 679/2016) comunemente detta GDPR, di cui si discute molto nei social media professionali e su riviste specializzate. Da tempo svolgo audits e progetti di adeguamento a GDPR, sia in contesti sia nazionali, sia internazionali, con clienti di…

Email aperta – Email chiusa: un problema tutt’altro che risolto

Email aperta – Email chiusa: un problema tutt’altro che risolto

Ricordo ancora un caro amico che forte del brocardo latino “Verba volant, scripta manent” mi raccontava che tutte le comunicazioni professionali che lui faceva dovevano necessariamente avvenire tramite fax, in quanto quello strumento gli assicurava da un lato prova dell’invio del documento e dall’altro che ciò che aveva voluto comunicare all’interlocutore rimaneva scritto ed indelebile…

Luca Besana – Intervista al Forum ICT Security 2017

Luca Besana – Intervista al Forum ICT Security 2017

[video_embed video=”242218000″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Luca Besana, Channel Manager di Qualys Italia, ha approfondito il tema della Digital Trasformation. Per Qualys la Digital Trasformation è tutto ciò che riguarda un impiego sempre più massivo della tecnologia, si pensi ad esempio alla Domotica. Un processo che non può essere arrestato ma che deve essere…

Data breach: alcune osservazioni sulle linee guida europee

Data breach: alcune osservazioni sulle linee guida europee

Con l’approssimarsi della data in cui sarà applicativo il GDPR (“RGPD” nell’acronimo italiano), va intensificandosi l’elaborazione di linee guida europee. Nell’ottobre 2017 sono state finalmente pubblicate quelle in materia di data breach, tra le più attese, successivamente rivedute e rese definitive il 6 febbraio 2018 (rev.01). Al momento in cui si scrive sono disponibili esclusivamente…

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Sommario Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

Email security e minacce “Zero Day” – La posta elettronica come principale vettore di recapito per ransomware, malware o phishing

Email security e minacce “Zero Day” – La posta elettronica come principale vettore di recapito per ransomware, malware o phishing

Intervista a Rodolfo Saccani, Security R&D Manager in Libra Esva, durante la 18° edizione del Forum ICT Security In base all’esperienza maturata nella sua azienda in ambito di e-mail security, quali ritiene che siano attualmente le cyber minacce più diffuse? Dobbiamo sicuramente riferirci alle minacce ‘Zero Day’: sono minacce fino a poco tempo fa ignote, che…