Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'.
Articoli sulla categoria Sicurezza informatica
Una norma che qualifica il livello di sicurezza degli applicativi di IA
16 Giugno 2025Lo European Telecommunication Standard Institute (ETSI) ha pubblicato alla fine di aprile una preziosa norma sulle misure da attuare per rendere sicuro un applicativo di intelligenza artificiale.
Disponibile il database delle vulnerabilità informatiche
21 Maggio 2025Il 13 marzo 2025 è stato messo in rete il data base, gestito e costantemente aggiornato dall’agenzia dell’unione europea per la cybersicurezza (ENISA), chiamato EUVD - European Union Vulnerability Database.
Il rapporto annuale Mandiant sulla evoluzione dei crimini informatici
19 Maggio 2025Il crimine a base economica è il più diffuso, in particolare, il ransomware assume una posizione dominante. Ecco una breve panoramica del contenuto del volume, che i lettori potranno scaricare con il link riportato in fondo al testo.
Come individuare email pericolose
12 Maggio 2025Alcuni indizi che possono aiutare ad individuare messaggi di posta elettronica, di sospetta provenienza.
La crittografia quantistica diventa sempre più accessibile
7 Maggio 2025Tutti gli esperti di sicurezza informatica sanno che ormai il futuro criptografico è affidato alle applicazioni quantistiche. La costante opera normativa di ETSI offre un prezioso contributo ad un utilizzo allargato di questi applicativi criptografici.
L’intelligenza artificiale può aiutare i criminologi?
7 Aprile 2025Negli ultimi tempi sono cresciute in maniera esponenziale le applicazioni dell’IA in indagini criminologiche. Le esperienze più avanzate confermano l’utilità di questi applicativi, pur mettendo in guardia gli utenti circa possibili risultati anomali.
Una scheda tecnica in Word per descrivere un incidente informatico
2 Aprile 2025A seguito del precedente articolo sui modelli di comportamento, a seguito di incidente informatico, offriamo ai lettori un modulo da compilare, al fine di descrivere compiutamente e correttamente quanto accaduto.
Un prezioso manuale per la gestione degli incidenti informatici
31 Marzo 2025Gli incidenti informatici sono sempre più frequenti e coinvolgono i responsabili della sicurezza informatica. L’unione europea ha quindi sviluppato un manuale con preziose indicazioni sulla gestione di un incidente informatico: il contenuto del manuale.
Cosa è un MAC?
19 Marzo 2025Continuando nell’analisi dei preziosi documenti messi a disposizione dalla agenzia per la cybersicurezza nazionale, passiamo ad analizzare cosa sono i codici di autenticazione di messaggi, nel quadro delle linee guida per le funzioni crittografiche.
I lettori conoscono già lo Wi-Fi 7 e lo Wi-Fi 8?
17 Marzo 2025Gli applicativi di Wi-Fi (wireless fidelity) occupano uno spazio sempre maggiore nell’ambito delle nostre tecniche di comunicazione. Il pubblico chiede servizi sempre più avanzati e i tecnici rispondono tempestivamente.
Cybersicurezza: Linee guida Cifrari a Blocchi
10 Marzo 2025Un responsabile della sicurezza informatica deve leggere attentamente le linee guida funzioni crittografiche pubblicate dall’agenzia per la cybersicurezza nazionale. Questo manuale prende in considerazione i cifrari a blocchi.
Come usare al meglio gli applicativi di intelligenza artificiale
26 Febbraio 2025L’intelligenza artificiale viene utilizzata sempre più spesso nel mondo della tecnologia delle informazioni e questa tendenza potrà creare sia vantaggi che problemi, negli anni a venire. La norma UNI CEI ISO/IEC 42001 rappresenta un prezioso aiuto.
I computer quantistici: un aiuto ed una minaccia
24 Febbraio 2025Continuando nell’analisi dei documenti messi a disposizione dall’agenzia per la cybersicurezza nazionale, passiamo ad esaminare un documento, che mette in evidenza i rischi legati alla crescente disponibilità di computer quantistici.
Come comprendere i problemi legati agli applicativi di intelligenza artificiale
17 Febbraio 2025La legge europea sulla intelligenza artificiale rappresenta il primo esempio di un intervento legislativo su questo critico tema. Ecco spiegati i punti principali di questa legge.
Il rapporto internazionale sulla sicurezza dell'intelligenza artificiale
12 Febbraio 2025Occorre un documento di ben 300 pagine per analizzare tutti i rischi legati all’utilizzo di applicazioni di intelligenza artificiale.
L’intelligenza artificiale può aiutare nella cura dei pazienti?
5 Febbraio 2025Negli ultimi tempi è cresciuta l’attenzione da parte del mondo della sanità all’utilizzo di applicativi di intelligenza artificiale, per rendere più efficiente la cura dei pazienti, senza accrescere il rischio legato all’utilizzo di dati non appropriati.
Agli attacchi phishing si aggiungono ora gli attacchi vishing
3 Febbraio 2025Questi attacchi rappresentano l’evoluzione della precedente categoria di attacchi, e sono basati sull’invio di messaggi vocali, spesso creati da intelligenza artificiale.
Cybersicurezza: Linee guida conservazione delle password
24 Gennaio 2025Un documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) presenta un aspetto fondamentale nell’ambito della sicurezza informatica e della protezione dei dati personali: la conservazione delle password.
Sicurezza informatica: le scadenze del NIS2 e le videopillole informative
16 Gennaio 2025Le principali scadenze del 2025 della Direttiva NIS2, tra cui la registrazione alla piattaforma ACN e le videopillole informative di che illustrano in modo chiaro i principali contenuti della Direttiva.
Cybersicurezza: Linee guida funzioni criptografiche
15 Gennaio 2025Un prezioso documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) fornisce le indicazioni per orientarsi tra gli algoritmi crittografici, che permettono di proteggere le comunicazioni nel mondo digitale in maniera sicura ed efficiente.
Otto iniziative per migliorare le difese aziendali contro attacchi fraudolenti
13 Gennaio 2025Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
RAT: un efficace strumento di contrasto del crimine informatico via Internet
10 Gennaio 2025L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
Il recente attacco cinese alle reti nazionali di telecomunicazione
20 Dicembre 2024L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
In crescita le frodi informatiche a danno degli anziani
18 Dicembre 2024Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
Cybersecurity: la minaccia legata alla diffusione di computer quantistici
16 Dicembre 2024Gli attuali sistemi criptografici potranno essere violati da algoritmi gestiti da computer quantistici nel giro di una decina di anni. Ecco perché è necessario avviare fin da adesso una strategia nazionale di messa sotto controllo di questi rischi.
Attenzione al riconoscimento facciale!
11 Dicembre 2024Il riconoscimento facciale è una tecnica biometrica di identificazione sempre più diffusa: occorre però prestare attenzione ad alcuni aspetti importanti.
Un rapporto sugli attacchi informatici ai sistemi sanitari
29 Novembre 2024Gli attacchi informatici ai sistemi sanitari sono in continua crescita, in tutto il mondo. In Italia, nel 2024, sono aumentati dell'83%, rispetto allo stesso periodo del 2023.
L’intelligenza artificiale può riconoscere la genuinità di un’opera d’arte?
13 Novembre 2024Un’azienda svizzera si è proposta sul mercato, offrendo servizi di verifica di genuinità o falsità di un’opera d’arte, utilizzando un applicativo di intelligenza artificiale. Esaminiamo insieme gli aspetti positivi e negativi di un tale approccio.
Cybersecurity e rischio burnout: 5 consigli per prevenirlo
12 Novembre 2024Il burnout colpisce sempre più professionisti della Cybersecurity, esponendo le aziende a maggiori rischi. Scopri come prevenirlo con alcune semplici pratiche per migliorare il benessere lavorativo.
Pubblicato un prezioso documento sull’intelligenza artificiale
6 Novembre 2024È oggi disponibile un documento emesso dal Consiglio d’Europa, che non ha nulla che fare con il consiglio dell’unione europea, che affronta in maniera organica i problemi legati all’utilizzo di applicativi di intelligenza artificiale.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'