La sicurezza dei dati e l’effetto ChatGPT

La sicurezza dei dati e l’effetto ChatGPT

Stiamo tutti vivendo l’eccitazione per il rilascio di Large Language Model (LLM), come ChatGPT di OpenAI, e di molti altri LLM di giganti tecnologici quali Google, Meta e Microsoft (definizione rapida: Gli LLM sono reti neurali artificiali utilizzate per elaborare e comprendere il linguaggio naturale. Addestrati su grandi dataset, possono essere utilizzati per una serie…

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Cybersecurity: l’Apple TV si potrà collegare alla VPN

Sono lontani gli anni in cui la televisione si limitava a trasmettere “semplicemente” le immagini di un programma. Nel corso degli anni, in Italia non si è solo allargata la platea di spettatori ma è anche aumentato il numero di canali disponibili, la qualità dell’immagine e la tecnologia utilizzata per distribuire il segnale. Alla luce…

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

Digital Twin per la cybersecurity: ambiti di applicazione

Digital Twin per la cybersecurity: ambiti di applicazione

Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…

Tor, l’anonimato e la cifratura telescopica

Tor, l’anonimato e la cifratura telescopica

Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente…

Netskope mette al sicuro il lavoro ibrido

Netskope mette al sicuro il lavoro ibrido

Numerosi gli annunci dell’ultimo periodo per Netskope che punta a mettere in sicurezza i lavoratori in remoto Come offrire agli utenti mobili, ovunque essi si trovino, lo stesso livello di esperienza applicativa e sicurezza che riceverebbero se fossero in azienda, senza richiedere alcun hardware aggiuntivo? Sono le sfide del lavoro ibrido che Netskope risolve con…

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene…

Fortify per un codice sicuro: la scelta delle banche

Fortify per un codice sicuro: la scelta delle banche

Un importante Gruppo di Credito italiano, con il supporto di Join Business Management Consulting, sceglie le soluzioni Fortify per rafforzare la sicurezza dello sviluppo applicativo, eliminare le vulnerabilità del codice e conformarsi ai prossimi obblighi normativi previsti dal Regolamento DORA. Oggi gli operatori del settore finanziario devono ottemperare a molteplici dettami normativi: tra i più…

AI e cybersecurity, un binomio necessario secondo il nuovo report ENISA

AI e cybersecurity, un binomio necessario secondo il nuovo report ENISA

L’Intelligenza Artificiale con le sue applicazioni è fra i temi più discussi nel panorama politico e mediatico contemporaneo: come dimostra la recente vicenda legata a ChatGPT e utenti italiani, non passa giorno senza che gli innumerevoli utilizzi dell’AI nei vari campi della vita umana siano protagonisti della cronaca locale o internazionale. Oggi l’Agenzia dell’Unione europea…

Il lato oscuro di Telegram, phishing automatizzato, truffe altamente personalizzate e dati in vendita

Il lato oscuro di Telegram, phishing automatizzato, truffe altamente personalizzate e dati in vendita

L’attività dei truffatori online su Telegram è aumentata in modo significativo, poiché sfruttano le comode funzionalità del servizio di messaggistica per offrire vari servizi, dalla creazione di phishing automatizzato su larga scala alla vendita di dati rubati durante un attacco di questo tipo. La nuova ricerca di Kaspersky fornisce una panoramica sul mercato di phishing…