
13/06/22 | Cyber
Metaverso, società e cybersecurity
È da qualche tempo che pensavo di scrivere qualcosa in merito. Mentre riflettevo il tempo passava e il web è ormai giunto alla versione 3. e a breve passerà alla 4.0.
Tra le...
884
Leggi

06/06/22 | Cyber
Cos'è un virus informatico?
Qualcuno sostiene che quando si fa divulgazione nel settore della cyber, tutto va bene per far passare il messaggio dei pericoli che dobbiamo affrontare oggigiorno. Con il "tutto...
1084
Leggi

16/05/22 | Cyber
DDoS e virus
Può sembrare strano ma nel nostro mondo iper-connesso, in cui si va avanti a forza di acronimi e termini inglesi, non sempre ci si sofferma abbastanza sul significato delle parole...
1663
Leggi

11/05/22 | Cyber
ALAMEDA: Intelligenza Artificiale per il trattamento dei disturbi cerebrali
Fornire cure personalizzate e trattamenti migliori ai pazienti affetti dai principali disturbi cerebrali riducendo i costi del trattamento attraverso l'impiego di intelligenza...
736
Leggi

09/05/22 | Cyber
Locked shields 2022: Finlandia al primo posto
Quest’anno va alla Finlandia il primo posto in una delle più grandi e complesse esercitazioni live di cyber defense al mondo, sicuramente la più importante della NATO, che si è...
870
Leggi

26/04/22 | Cyber
Multicloud: quali rischi e sfide
La strategia multi-cloud accelerata - che ha caratterizzato questi ultimi due anni - ha consentito alle organizzazioni di sfruttare le migliori caratteristiche tecniche di...
747
Leggi

11/04/22 | Cyber
Il Metaverso è oramai una realtà: quali sfide ci attendono?
Il Metaverso è per lo più descritto come un mondo virtuale che è stato creato combinando diverse tecnologie. Esso consiste nella fusione di mondi virtuali e fisici ed è destinato...
2857
Leggi

06/04/22 | Cyber
Cyber Defence: conclusa la 6^ edizione dell'esercitazione Cyber Eagle
Con la conferenza finale del 5 aprile, tenutasi alla presenza del sottocapo di Stato Maggiore dell’Aeronautica Militare, generale di squadra aerea Aurelio Colagrande, e del ...
353
Leggi

04/04/22 | Cyber
Cyber Threat Intelligence: di cosa parliamo?
L'uso della lingua inglese nel mondo ricco di tecnologia in cui viviamo è una costante, al pari della velocità della...
1014
Leggi

28/03/22 | Cyber
Come creare la nostra Artificial Intelligence
Abbiamo parlato spesso di Artificial Intelligence, ma non l'abbiamo ancora fatto dal punto di vista di chi vuole...
1799
Leggi

18/03/22 | Cyber
Francia: "Addestrarsi alla gestione di crisi cyber"
Poiché la difesa informatica è una questione strategica di sicurezza nazionale, l'esercitazione "DEFNET" è...
401
Leggi

14/03/22 | Cyber
Intelligenza Artificiale e Forze dell'Ordine: tecnologia ed etica del progetto AIDA
Sempre più di frequente, l’Intelligenza Artificiale (IA) viene utilizzata dalle Forze dell’Ordine per contrastare reati...
1813
Leggi

07/03/22 | Cyber
Amazon e Stellantis per l'automotive del futuro
Nel mese di gennaio di questo splendido (si fa per dire) 2022, una notizia è stata riportata da alcuni giornali ma...
626
Leggi

28/02/22 | Cyber
La necessità di applicare degli standard specifici per la cybersecurity dei Sistemi di Controllo Industriale nelle Infrastrutture Critiche
In questo articolo darò alcuni riferimenti per implementare un approccio metodologico, sviluppato sulla base di...
765
Leggi

21/02/22 | Cyber
È vero che avremo presto un giudice robot?
Uomo e macchina. Un binomio a cui, ormai, siamo abituati e che impaurisce ogni volta che lo si pronuncia. Il dilemma di...
817
Leggi

16/02/22 | Cyber
Il valore dei dati
È risaputo che in Internet sono presenti una quantità di dati di tipologia e di fonti diverse. Dati che sono...
485
Leggi

14/02/22 | Cyber
L'M1A2 Abrams è cyber protetto?
Facciamola semplice: i veicoli sono suscettibili agli attacchi cyber. Se pensate ad un veicolo moderno vi renderete...
4208
Leggi

09/02/22 | Cyber
La NATO ha bisogno di un Comando Cyber?
L'ambiente di sicurezza definito dalla NATO nel documento "Strategic Concept" del 2010, già sottolineava che il livello...
717
Leggi

07/02/22 | Cyber
La nuova rivoluzione digitale, il deep learning
Riconoscere una foto, una canzone, un’abitudine di un utente. Con l’intelligenza artificiale è già possibile. Ma perché...
821
Leggi

31/01/22 | Cyber
Una minaccia subdola da contrastare con "attenzione"!
Leggevo qualche tempo fa dell'aumento dei casi di "vishing": il furto di credenziali attuato tramite una telefonata...
947
Leggi