Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
A seguito del precedente articolo sui modelli di comportamento, a seguito di incidente informatico, offriamo ai lettori un modulo da compilare, al fine di descrivere compiutamente e correttamente quanto accaduto.
Gli incidenti informatici sono sempre più frequenti e coinvolgono i responsabili della sicurezza informatica. L’unione europea ha quindi sviluppato un manuale con preziose indicazioni sulla gestione di un incidente informatico: il contenuto del manuale.
Continuando nell’analisi dei preziosi documenti messi a disposizione dalla agenzia per la cybersicurezza nazionale, passiamo ad analizzare cosa sono i codici di autenticazione di messaggi, nel quadro delle linee guida per le funzioni crittografiche.
Gli applicativi di Wi-Fi (wireless fidelity) occupano uno spazio sempre maggiore nell’ambito delle nostre tecniche di comunicazione. Il pubblico chiede servizi sempre più avanzati e i tecnici rispondono tempestivamente.
Un responsabile della sicurezza informatica deve leggere attentamente le linee guida funzioni crittografiche pubblicate dall’agenzia per la cybersicurezza nazionale. Questo manuale prende in considerazione i cifrari a blocchi.
L’intelligenza artificiale viene utilizzata sempre più spesso nel mondo della tecnologia delle informazioni e questa tendenza potrà creare sia vantaggi che problemi, negli anni a venire. La norma UNI CEI ISO/IEC 42001 rappresenta un prezioso aiuto.
Continuando nell’analisi dei documenti messi a disposizione dall’agenzia per la cybersicurezza nazionale, passiamo ad esaminare un documento, che mette in evidenza i rischi legati alla crescente disponibilità di computer quantistici.
La legge europea sulla intelligenza artificiale rappresenta il primo esempio di un intervento legislativo su questo critico tema. Ecco spiegati i punti principali di questa legge.
Occorre un documento di ben 300 pagine per analizzare tutti i rischi legati all’utilizzo di applicazioni di intelligenza artificiale.
Negli ultimi tempi è cresciuta l’attenzione da parte del mondo della sanità all’utilizzo di applicativi di intelligenza artificiale, per rendere più efficiente la cura dei pazienti, senza accrescere il rischio legato all’utilizzo di dati non appropriati.
Questi attacchi rappresentano l’evoluzione della precedente categoria di attacchi, e sono basati sull’invio di messaggi vocali, spesso creati da intelligenza artificiale.
Un documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) presenta un aspetto fondamentale nell’ambito della sicurezza informatica e della protezione dei dati personali: la conservazione delle password.
Le principali scadenze del 2025 della Direttiva NIS2, tra cui la registrazione alla piattaforma ACN e le videopillole informative di che illustrano in modo chiaro i principali contenuti della Direttiva.
Un prezioso documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) fornisce le indicazioni per orientarsi tra gli algoritmi crittografici, che permettono di proteggere le comunicazioni nel mondo digitale in maniera sicura ed efficiente.
Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
Gli attuali sistemi criptografici potranno essere violati da algoritmi gestiti da computer quantistici nel giro di una decina di anni. Ecco perché è necessario avviare fin da adesso una strategia nazionale di messa sotto controllo di questi rischi.
Il riconoscimento facciale è una tecnica biometrica di identificazione sempre più diffusa: occorre però prestare attenzione ad alcuni aspetti importanti.
Gli attacchi informatici ai sistemi sanitari sono in continua crescita, in tutto il mondo. In Italia, nel 2024, sono aumentati dell'83%, rispetto allo stesso periodo del 2023.
Un’azienda svizzera si è proposta sul mercato, offrendo servizi di verifica di genuinità o falsità di un’opera d’arte, utilizzando un applicativo di intelligenza artificiale. Esaminiamo insieme gli aspetti positivi e negativi di un tale approccio.
Il burnout colpisce sempre più professionisti della Cybersecurity, esponendo le aziende a maggiori rischi. Scopri come prevenirlo con alcune semplici pratiche per migliorare il benessere lavorativo.
È oggi disponibile un documento emesso dal Consiglio d’Europa, che non ha nulla che fare con il consiglio dell’unione europea, che affronta in maniera organica i problemi legati all’utilizzo di applicativi di intelligenza artificiale.
Sulla base delle notizie di stampa degli ultimi giorni, il ministro Nordio ha sottolineato la urgenza di stanziare fondi per migliorare il livello di sicurezza dell’accesso alle banche dati governative. Ecco qualche considerazione in merito.
Gli attacchi ransomware stanno diventando sempre più frequenti e più volte i dirigenti aziendali coinvolti si sono posti una domanda critica: pagare o non pagare? Ecco il parere di alcuni esperti.
La Commissione europea ha dato piena attuazione alle indicazioni della direttiva NIS2: a partire dal 18 ottobre 2024, tutti gli Stati membri devono applicare le misure necessarie per conformarsi alle norme sulla sicurezza informatica.
Il Dipartimento della difesa da anni sta lavorando ad un miglioramento delle caratteristiche di sicurezza del sistema GPS, che rappresenta un insostituibile strumento di supporto alle attività militari, oltre che civili: il punto della situazione.
La NIST-National Institute of standards and technology ha finalmente approvato i primi algoritmi criptografici, in grado di resistere ai temibili attacchi dei computer quantistici. È così possibile mettere in sicurezza un gran numero di applicazioni.
La sicurezza informatica è come una catena: ogni anello deve essere forte. Un programma interno valido non basta se i fornitori non sono altrettanto protetti. Ecco alcuni consigli utili dagli Stati Uniti per migliorare la sicurezza globale.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Articoli sulla categoria Sicurezza informatica
Una scheda tecnica in Word per descrivere un incidente informatico
2 Aprile 2025A seguito del precedente articolo sui modelli di comportamento, a seguito di incidente informatico, offriamo ai lettori un modulo da compilare, al fine di descrivere compiutamente e correttamente quanto accaduto.
Un prezioso manuale per la gestione degli incidenti informatici
31 Marzo 2025Gli incidenti informatici sono sempre più frequenti e coinvolgono i responsabili della sicurezza informatica. L’unione europea ha quindi sviluppato un manuale con preziose indicazioni sulla gestione di un incidente informatico: il contenuto del manuale.
Cosa è un MAC?
19 Marzo 2025Continuando nell’analisi dei preziosi documenti messi a disposizione dalla agenzia per la cybersicurezza nazionale, passiamo ad analizzare cosa sono i codici di autenticazione di messaggi, nel quadro delle linee guida per le funzioni crittografiche.
I lettori conoscono già lo Wi-Fi 7 e lo Wi-Fi 8?
17 Marzo 2025Gli applicativi di Wi-Fi (wireless fidelity) occupano uno spazio sempre maggiore nell’ambito delle nostre tecniche di comunicazione. Il pubblico chiede servizi sempre più avanzati e i tecnici rispondono tempestivamente.
Cybersicurezza: Linee guida Cifrari a Blocchi
10 Marzo 2025Un responsabile della sicurezza informatica deve leggere attentamente le linee guida funzioni crittografiche pubblicate dall’agenzia per la cybersicurezza nazionale. Questo manuale prende in considerazione i cifrari a blocchi.
Come usare al meglio gli applicativi di intelligenza artificiale
26 Febbraio 2025L’intelligenza artificiale viene utilizzata sempre più spesso nel mondo della tecnologia delle informazioni e questa tendenza potrà creare sia vantaggi che problemi, negli anni a venire. La norma UNI CEI ISO/IEC 42001 rappresenta un prezioso aiuto.
I computer quantistici: un aiuto ed una minaccia
24 Febbraio 2025Continuando nell’analisi dei documenti messi a disposizione dall’agenzia per la cybersicurezza nazionale, passiamo ad esaminare un documento, che mette in evidenza i rischi legati alla crescente disponibilità di computer quantistici.
Come comprendere i problemi legati agli applicativi di intelligenza artificiale
17 Febbraio 2025La legge europea sulla intelligenza artificiale rappresenta il primo esempio di un intervento legislativo su questo critico tema. Ecco spiegati i punti principali di questa legge.
Il rapporto internazionale sulla sicurezza dell'intelligenza artificiale
12 Febbraio 2025Occorre un documento di ben 300 pagine per analizzare tutti i rischi legati all’utilizzo di applicazioni di intelligenza artificiale.
L’intelligenza artificiale può aiutare nella cura dei pazienti?
5 Febbraio 2025Negli ultimi tempi è cresciuta l’attenzione da parte del mondo della sanità all’utilizzo di applicativi di intelligenza artificiale, per rendere più efficiente la cura dei pazienti, senza accrescere il rischio legato all’utilizzo di dati non appropriati.
Agli attacchi phishing si aggiungono ora gli attacchi vishing
3 Febbraio 2025Questi attacchi rappresentano l’evoluzione della precedente categoria di attacchi, e sono basati sull’invio di messaggi vocali, spesso creati da intelligenza artificiale.
Cybersicurezza: Linee guida conservazione delle password
24 Gennaio 2025Un documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) presenta un aspetto fondamentale nell’ambito della sicurezza informatica e della protezione dei dati personali: la conservazione delle password.
Sicurezza informatica: le scadenze del NIS2 e le videopillole informative
16 Gennaio 2025Le principali scadenze del 2025 della Direttiva NIS2, tra cui la registrazione alla piattaforma ACN e le videopillole informative di che illustrano in modo chiaro i principali contenuti della Direttiva.
Cybersicurezza: Linee guida funzioni criptografiche
15 Gennaio 2025Un prezioso documento pubblicato dall’agenzia per la cybersicurezza nazionale (ACN) fornisce le indicazioni per orientarsi tra gli algoritmi crittografici, che permettono di proteggere le comunicazioni nel mondo digitale in maniera sicura ed efficiente.
Otto iniziative per migliorare le difese aziendali contro attacchi fraudolenti
13 Gennaio 2025Giunge dal Regno Unito un prezioso documento, sviluppato da CIFAS, che elenca otto strategie che l’azienda può utilizzare, per prevenire o mettere sotto controllo possibili frodi, di cui l’azienda potrebbe rimanere vittima.
RAT: un efficace strumento di contrasto del crimine informatico via Internet
10 Gennaio 2025L’FBI ha pubblicato un rapporto sui crimini informatici, perpetrati via Internet che mette in evidenza l’efficienza ed efficacia di una struttura di pronto intervento, chiamata RAT – Recovery Asset Team, che contrasta le BEC - Business Email Compromise.
Il recente attacco cinese alle reti nazionali di telecomunicazione
20 Dicembre 2024L’FBI e la US cybersecurity and Infrastructure agency (CISA) hanno confermato che hackers legati alla Repubblica popolare cinese, hanno violato numerose reti telefoniche degli Stati Uniti. L’importanza di utilizzare una messaggistica criptografata.
In crescita le frodi informatiche a danno degli anziani
18 Dicembre 2024Una rassegna delle tipologie, della frequenza e dei danni collegati a frodi informatiche in danno degli anziani. Ecco alcune preziose considerazioni su questo tema, che i lettori farebbero bene a condividere con soggetti potenzialmente a rischio.
Cybersecurity: la minaccia legata alla diffusione di computer quantistici
16 Dicembre 2024Gli attuali sistemi criptografici potranno essere violati da algoritmi gestiti da computer quantistici nel giro di una decina di anni. Ecco perché è necessario avviare fin da adesso una strategia nazionale di messa sotto controllo di questi rischi.
Attenzione al riconoscimento facciale!
11 Dicembre 2024Il riconoscimento facciale è una tecnica biometrica di identificazione sempre più diffusa: occorre però prestare attenzione ad alcuni aspetti importanti.
Un rapporto sugli attacchi informatici ai sistemi sanitari
29 Novembre 2024Gli attacchi informatici ai sistemi sanitari sono in continua crescita, in tutto il mondo. In Italia, nel 2024, sono aumentati dell'83%, rispetto allo stesso periodo del 2023.
L’intelligenza artificiale può riconoscere la genuinità di un’opera d’arte?
13 Novembre 2024Un’azienda svizzera si è proposta sul mercato, offrendo servizi di verifica di genuinità o falsità di un’opera d’arte, utilizzando un applicativo di intelligenza artificiale. Esaminiamo insieme gli aspetti positivi e negativi di un tale approccio.
Cybersecurity e rischio burnout: 5 consigli per prevenirlo
12 Novembre 2024Il burnout colpisce sempre più professionisti della Cybersecurity, esponendo le aziende a maggiori rischi. Scopri come prevenirlo con alcune semplici pratiche per migliorare il benessere lavorativo.
Pubblicato un prezioso documento sull’intelligenza artificiale
6 Novembre 2024È oggi disponibile un documento emesso dal Consiglio d’Europa, che non ha nulla che fare con il consiglio dell’unione europea, che affronta in maniera organica i problemi legati all’utilizzo di applicativi di intelligenza artificiale.
In Italia ci sono troppi spioni: occorre intervenire con urgenza
30 Ottobre 2024Sulla base delle notizie di stampa degli ultimi giorni, il ministro Nordio ha sottolineato la urgenza di stanziare fondi per migliorare il livello di sicurezza dell’accesso alle banche dati governative. Ecco qualche considerazione in merito.
Quando siete colpiti da ransomware: pagare o non pagare?
25 Ottobre 2024Gli attacchi ransomware stanno diventando sempre più frequenti e più volte i dirigenti aziendali coinvolti si sono posti una domanda critica: pagare o non pagare? Ecco il parere di alcuni esperti.
In vigore la direttiva sulla sicurezza informatica
23 Ottobre 2024La Commissione europea ha dato piena attuazione alle indicazioni della direttiva NIS2: a partire dal 18 ottobre 2024, tutti gli Stati membri devono applicare le misure necessarie per conformarsi alle norme sulla sicurezza informatica.
Come migliorare il livello di sicurezza del sistema GPS
18 Ottobre 2024Il Dipartimento della difesa da anni sta lavorando ad un miglioramento delle caratteristiche di sicurezza del sistema GPS, che rappresenta un insostituibile strumento di supporto alle attività militari, oltre che civili: il punto della situazione.
I primi algoritmi criptografici a prova di attacchi da computer quantistici
16 Ottobre 2024La NIST-National Institute of standards and technology ha finalmente approvato i primi algoritmi criptografici, in grado di resistere ai temibili attacchi dei computer quantistici. È così possibile mettere in sicurezza un gran numero di applicazioni.
Sicurezza informatica: anche i fornitori devono essere protetti
4 Ottobre 2024La sicurezza informatica è come una catena: ogni anello deve essere forte. Un programma interno valido non basta se i fornitori non sono altrettanto protetti. Ecco alcuni consigli utili dagli Stati Uniti per migliorare la sicurezza globale.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'