Le armi a disposizione degli autori delle minacce e le loro tecniche si evolvono rapidamente. Le aziende e i fornitori di servizi gestiti (MSP) devono a loro volta rispondere con le stesse armi per proteggere i propri ambienti, dispositivi, utenti e dati. Con così tante diverse vulnerabilità in gioco e una gamma così ampia di ..
Tag : cyber security
L’Italia è sempre più nel mirino dei cyber criminali con attacchi in crescita e impatti maggiori. Questo è il risultato del cambiamento del panorama del crimeware, che sta diventando sempre più complesso e sfaccettato. Secondo l’ultimo report Kaspersky sulle Advanced Persistent Threats (APT) emergono costantemente nuove campagne malevole e i criminali informatici aggiornano i propri ..
Cos’è un Supply Chain Attack? Un supply chain attack è un attacco informatico che sfrutta la debolezza o la compromissione di uno o più fornitori all’interno della catena di approvvigionamento di un’azienda. Questi fornitori possono essere partner commerciali, produttori di software o hardware, terze parti che gestiscono servizi critici o qualsiasi altro ente coinvolto nel ..
I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della Tecnica di Roma. Da sempre in grado di attrarre il top management di industria e aziende favorendone il confronto con istituzioni, ricercatori ed esperti indipendenti, ..
Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL injection nel contesto della sicurezza informatica. Mentre le SQL injection sfruttano le vulnerabilità dei sistemi di gestione dei database per inserire codice dannoso all’interno delle query SQL, gli attacchi ai LM prendono di mira i ..
INTRODUZIONE Evento centrale del semestre di Presidenza Italiana del Consiglio d’Europa, il 13 maggio 2022 si è tenuta a Strasburgo, alla presenza del Ministro della Giustizia Marta Cartabia, la cerimonia di apertura per la firma del Secondo Protocollo Addizionale alla Convenzione di Budapest. La Convenzione – trattato internazionale di riferimento per l’azione di autorità giudiziarie ..
Man mano che il lavoro ibrido diventa la norma, anche la proliferazione dei dati aumenta. La proliferazione dei dati si riferisce alla diffusione delle informazioni aziendali in vari luoghi, che spesso deriva dall’utilizzo di applicazioni cloud distribuite e non gestite. Infatti, all’interno delle aziende di tutto il mondo, 1 dipendente su 5 utilizza applicazioni personali ..
L’intensità, la sofisticazione e la pervasività degli attacchi informatici specie ibridi, compiuti a danno di entità critiche (pubbliche e private) nel panorama internazionale ha spinto l’Unione europea a dotarsi di una politica e di una strategia della cibersicurezza. L’azione dell’UE risponde all’esigenza avvertita nel contesto internazionale di garantire un ciberspazio globale, stabile e sicuro in ..
La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere perché sia stato sferrato. La risposta a tale quesito varia a seconda dei casi; ma ..
L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi preclari. Tutti e tre, difatti, sono costrutti concettuali chiaramente collegati gli uni agli altri, in quanto vi sono sì differenze sostanziali tra gli stessi ma ..