Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'.
Articoli sulla categoria Sicurezza informatica
IAPP: il glossario essenziale della cybersecurity
16 Febbraio 2026Il glossario essenziale della cybersecurity: uno strumento prezioso per uniformare il linguaggio della sicurezza informatica e favorire la comprensione tra professionisti di tutto il mondo. Termini chiave, definizioni ufficiali e riferimenti normativi.
Disponibile lo schema di certificazione per la sicurezza informatica
11 Febbraio 2026Grazie al prezioso contributo di ENISA- European National information security agency - è oggi disponibile uno schema di certificazione per la cybersecurity, che risulterà prezioso per garantire la sicurezza di tutti i sistemi informativi coinvolti.
L’ intelligenza artificiale potenzia le capacità dei criminali informatici
9 Febbraio 2026L’uso dell’intelligenza artificiale da parte dei criminali informatici accelera furti e ransomware, consentendo attacchi completi in pochi minuti: misure preventive e strumenti difensivi sono ormai essenziali.
Truffe con AI: falsi rapimenti e richieste di riscatto, come difendersi
4 Febbraio 2026Come riconoscere falsi rapimenti con foto o voci generate dall’AI, evitare pagamenti frettolosi e contattare subito le forze dell’ordine.
Proposta UE su certificazione cybersicurezza e supply chain ICT
28 Gennaio 2026Una proposta per un regolamento dell’Unione Europea, atto a garantire un livello elevato ed omogeneo di cybersicurezza in tutti paesi europei. Un documento di importanza estrema per tutti i responsabili della sicurezza dei sistemi informativi.
Siete sicuri di conoscere bene il mondo del Wi-Fi, da Wi-Fi 1 a Wi-Fi 8?
7 Gennaio 2026Una panoramica aggiornata, per consentire ai lettori di scegliere, fra le tecnologie disponibili, quella più appropriata alle loro esigenze.
Sicurezza dei Sistemi di Posizionamento Satellitare
10 Dicembre 2025I servizi di radiolocalizzazione via satellite stanno diventando sempre più sicuri, grazie all’impegno di strutture specializzate: le tecnologie di determinazione di posizione via satellite oggi disponibili e le tecnologie per renderle sicure.
Il titolare del trattamento ha l’obbligo di prevenire attacchi informatici
1 Dicembre 2025Occorre approfondire fino a che punto il titolare del trattamento di dati personali può e deve adottare misure di protezione dei dati personali. In mancanza, una sanzione di 14 milioni di sterline rappresenta certamente una salata punizione.
Truffe telefoniche: come vengono messe in atto e come difendersi
24 Novembre 2025È sufficiente leggere i quotidiani di vari paesi, per rendersi conto di come le truffe telefoniche stiano diventando sempre più sofisticate, grazie all’utilizzo di due specifici applicativi, che di seguito illustriamo, insieme ad una semplice ed efficace
Chat control: dubbi su privacy e controllo delle chat
20 Novembre 2025Un approfondimento sulle criticità emergenti del regolamento europeo contro gli abusi su minori (CSAR), tra timori per la sorveglianza delle comunicazioni private, rischi per la tutela della privacy e interrogativi sull’effettiva proporzione delle misure.
Un aggiornamento sulle truffe perpetrate grazie all’intelligenza artificiale
17 Novembre 2025Tra i molti problemi connessi all’utilizzo di applicativi di intelligenza artificiale vi sono certamente quelli associati alla possibilità di perpetrare truffe sempre più raffinate. Ecco le ultime notizie.
Pubblicata la convenzione Nazioni Unite contro il cybercrime
12 Novembre 2025L’Unione europea ha deciso di aderire alla convenzione delle Nazioni Unite contro il crimine informatico, purché tale convenzione rispetti i requisiti di protezione dati personali di eventuali soggetti coinvolti. Ecco il parere del supervisore europeo.
Furto al Louvre: gravi lacune della sicurezza
6 Novembre 2025Gli investigatori stanno indagando sulle modalità di perpetrazione del furto dei gioielli al museo del Louvre e stanno scoprendo delle gravi lacune nella organizzazione della sicurezza, di cui è bene che i nostri lettori prendano buona nota.
Bloccata una delle più temibili organizzazioni di crimine informatico
6 Ottobre 2025Il 24 luglio del 2025, le forze di polizia del Dipartimento di giustizia degli Stati Uniti sono riuscite a bloccare le attività di del gruppo criminoso BlackSuit (Royal), chiudendo quattro server e nove domini.
Approvata in via definitiva la legge italiana sull’Intelligenza Artificiale
1 Ottobre 2025La prima legge sull’IA: regole trasparenti e antropocentriche, governance con Agenzia per la Cybersicurezza Nazionale (ACN) e Agenzia per l’Italia Digitale (AgID), strategia biennale e 1 miliardo per startup e PMI, in piena coerenza con l’AI Act UE.
Uno studio sul livello di protezione delle aziende dai rischi IA
29 Settembre 2025Le aziende sono già pronte a valutare i rischi afferenti agli applicativi di intelligenza artificiale? Un recente studio dà risposta negativa.
Come comportarsi quando il segnale GPS è compromesso
17 Settembre 2025I giornali hanno dato ampio risalto al fatto che un aereo si è trovato in difficoltà in fase di atterraggio, per la compromissione del segnale GPS. Sono situazioni non infrequenti, che devono essere prese in tempestiva considerazione.
La storia di servizi segreti occidentali durante la seconda guerra mondiale
10 Settembre 2025I dipartimenti storici dei servizi segreti di comunicazione inglesi e della NSA hanno pubblicato un documento, che traccia la storia dei servizi di intercettazione e decodifica, che hanno dato un prezioso contributo alla vittoria contro il regime nazista.
Juice jacking: i rischi delle porte USB negli aeroporti
8 Settembre 2025La Transport Security Adminstration- TSA- ha raccomandato a tutti i passeggeri aerei di non utilizzare le stazioni di ricarica dei cellulari, poste nelle sale di attesa, senza prendere adeguate precauzioni. Vediamo perché.
Le cause e le conseguenze del furto di identità
3 Settembre 2025Da un paio d’anni viene pubblicato, ogni anno, un documento che analizza le cause e conseguenze del furto d’identità, mettendo in evidenza l’evoluzione di questa sempre più diffusa e pericolosa tipologia di attacco. Ecco una sintesi del documento.
Sicurezza informatica: guida all'implementazione tecnica NIS2
25 Agosto 2025Disponibile la guida tecnica di ENISA per supportare aziende e autorità nell’attuazione della Direttiva NIS2, definendo requisiti di cybersicurezza, best practice e competenze necessarie per proteggere infrastrutture critiche e servizi digitali nell’UE.
Come reagire a crimini informatici, perpetrati da Stati sovrani
9 Luglio 2025Il Dipartimento di Giustizia USA ha smantellato una rete nordcoreana che infiltrava aziende con falsi informatici, rubando dati e denaro. Coinvolti complici in USA, Cina e altri paesi. Danni oltre 5 milioni di dollari.
Nuove regole UE sulla sicurezza informatica per combattere le vulnerabilità
7 Luglio 2025Le nuove norme UE, come il Cyber Resilience Act e il Regolamento Macchine, impongono requisiti per proteggere i sistemi di controllo da corruzioni. Gli enti di normazione dovranno garantire tecnologie sicure e affidabili nel mercato europeo.
Una norma che qualifica il livello di sicurezza degli applicativi di IA
16 Giugno 2025Lo European Telecommunication Standard Institute (ETSI) ha pubblicato alla fine di aprile una preziosa norma sulle misure da attuare per rendere sicuro un applicativo di intelligenza artificiale.
Disponibile il database delle vulnerabilità informatiche
21 Maggio 2025Il 13 marzo 2025 è stato messo in rete il data base, gestito e costantemente aggiornato dall’agenzia dell’unione europea per la cybersicurezza (ENISA), chiamato EUVD - European Union Vulnerability Database.
Il rapporto annuale Mandiant sulla evoluzione dei crimini informatici
19 Maggio 2025Il crimine a base economica è il più diffuso, in particolare, il ransomware assume una posizione dominante. Ecco una breve panoramica del contenuto del volume, che i lettori potranno scaricare con il link riportato in fondo al testo.
Come individuare email pericolose
12 Maggio 2025Alcuni indizi che possono aiutare ad individuare messaggi di posta elettronica, di sospetta provenienza.
La crittografia quantistica diventa sempre più accessibile
7 Maggio 2025Tutti gli esperti di sicurezza informatica sanno che ormai il futuro criptografico è affidato alle applicazioni quantistiche. La costante opera normativa di ETSI offre un prezioso contributo ad un utilizzo allargato di questi applicativi criptografici.
L’intelligenza artificiale può aiutare i criminologi?
7 Aprile 2025Negli ultimi tempi sono cresciute in maniera esponenziale le applicazioni dell’IA in indagini criminologiche. Le esperienze più avanzate confermano l’utilità di questi applicativi, pur mettendo in guardia gli utenti circa possibili risultati anomali.
Una scheda tecnica in Word per descrivere un incidente informatico
2 Aprile 2025A seguito del precedente articolo sui modelli di comportamento, a seguito di incidente informatico, offriamo ai lettori un modulo da compilare, al fine di descrivere compiutamente e correttamente quanto accaduto.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'