cybercrime

Conseguenze in caso di violazione delle best practices: la sentenza Vierika

Oltre a non aver disciplinato in dettaglio il processo di digital forensics ma avendo scelto, come visto, di lasciare libero…

1 mese ago

From Ragnar locker to Lockbit, one year of operations supported by Europol against ransomwares – Emmanuel Kessler

L’intervento che Emmanuel Kessler, Head of Prevention & Outreach at EC3, Cybercrime Centre, EUROPOL ha tenuto durante la 12a edizione…

2 mesi ago

Lotta al Crimine Informatico Con Group-IB

Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il tracciamento degli avversari e il…

3 mesi ago

Cybercrime e best practices per la sicurezza informatica nelle aziende

Comprendere il cybercrime Il cybercrime, noto anche come crimine informatico o crimine digitale, si riferisce a qualsiasi attività criminale che…

3 mesi ago

ATM e Cybersecurity: Evoluzione degli Attacchi Informatici e Soluzioni di Sicurezza

Nel panorama mutevole del cybercrime, il mondo Finance – comprensivo di organizzazioni bancarie, assicurative e di intermediazione finanziaria – appare…

4 mesi ago

Cyber Crime Conference 2024: Intelligenza Artificiale / Machine Learning, Cloud Computing e Digital Forensics i macro temi della 12a Edizione

Continua ad arricchirsi il programma della Cyber Crime Conference 2024, in preparazione per il 17 e 18 aprile presso l’Auditorium…

5 mesi ago

Crimini informatici, in arrivo il trattato delle Nazioni Unite

Dopo anni di difficili negoziati, sembra che il Trattato ONU sul cybercrime stia finalmente per vedere la luce. L’iter della…

6 mesi ago

Cybercrime as a Service, il rapporto Spotlight 2023 di Europol analizza l’evoluzione dei cyber-attacchi

Il cybercrime è in continua evoluzione e il modello crime-as-a-service (CaaS) ne è un esempio lampante. In questo modello, i…

6 mesi ago

La cybersecurity nei sistemi di controllo industriali e nelle infrastrutture critiche – Luca Faramondi

https://www.youtube.com/watch?v=EWBxYadgCbw La cybersecurity rappresenta un pilastro fondamentale per il processo di trasformazione digitale soprattutto in contesti industriali ed infrastrutturali. Se…

7 mesi ago

Prompt Hacking: Vulnerabilità dei Language Model

Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL…

12 mesi ago