BLOG

Darktrace annuncia il rilascio del nuovo sistema immunitario aziendale

L'azienda britannica aiuta da sempre le aziende a proteggersi dalle minacce e dagli attacchi informatici grazie a degli algoritmi di Intelligenza Artificiale


Intelligenza artificiale e GDPR: come vengono tutelati i dati personali nell’interazione uomo macchina

Le ultime tendenze in merio all’uso di sistemi di IA vanno nella direzione di una interazione costante fra IA e intervento umano. L’art. 22 del GDPR ribadisce che l’interessato ha diritto di non essere sottoposto a una decisione basata esclusivamente sul trattamento automatizzato dei propri dati.


Cyber Risks Strategy and Governance: il primo corso di laurea sulla sicurezza digitale in Italia

Il primo corso di laurea Magistrale in in “Cyber Risks Strategy and Governance”. La rivoluzione digitale ha portato infinite opportunità; in questo caso anche di apprendimento. Per formare figure professionali oggi indispensabili in azienda.


E-crime: l’attacco digitale del momento

Attacchi digitali nei confronti delle aziende. Come vengono attaccati i dati sensibili privati per ottenere informazioni sensibili e mirate su un gruppo di persone.


Ottimizzare le procedure aziendali? Con i sistemi ERP è possibile!

Nell’attuale contesto competitivo globale la necessità di maggiore competitività delle aziende fa emergere l’esigenza di ottimizzazione delle procedure aziendali e di eliminazione degli sprechi di tempo e di risorse in modo da garantire un miglioramento della produttività, una maggiore reattività agli eventi esterni e una maggiore tempestività e capacità di risposta alle esigenze dei clienti.


L’introduzione dei principi di apertura “by design” e “by default” stravolge il GDPR

I principi di ‘openness by design’ e ‘openness by default’ (Art. 3,2 bis) andranno ad alterare l’attuale assetto normativo europeo relativo alla protezione dei dati, ovvero il GDPR. Questa ragguardevole decisione del Parlamento europeo riguarda il cosiddetto uso secondario delle informazioni, ovvero il riutilizzo delle informazioni nel settore pubblico.


Assistenti vocali: vantaggi o minaccia per la privacy?

Sono sempre di più i device tecnologici che vengono utilizzati nella nostra vita quotidiana. Smartphone, tablet, laptop, wearable device sono solo alcuni dei dispositivi che stanno sempre più rivoluzionando il nostro modo di comunicare, di interagire e di vivere.


La vulnerabilità di WhatsApp: come proteggersi?

Tra i diversi strumenti di comunicazione, le applicazioni di messagistica istantanea hanno avuto un ruolo importante nella comunicazione telematica e una delle chat app più diffuse è rappresentata proprio da WhatsApp.


Phishing e crimeware: come evitarli?

La nascita di internet e la sua diffusione capillare ha favorito la nascita di frodi informatiche. Secondo l’Art. 640-ter cod. Penale “La frode informatica è un particolare tipo di truffa che consiste nel fatto di chi, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto su dati, informazioni o programmi contenuti in un sistema informatico o telematico, procura a sé o ad altri un ingiusto profitto con altrui danno. La pena è la reclusione da sei mesi a tre anni e il reato è procedibile a querela della persona offesa”.


Ransomware: un po’ di storia!

Il primo ransomware della storia è il “PC Cyborg” e fu ideato da Joseph Popp nel 1989. La sua diffusione fu molto limitata perché avvenne attraverso l’inserimento di floppy disk che vennero consegnati ai partecipanti di un congresso sull’Aids. Il malware bloccava il funzionamento del PC giustificandolo con la scadenza di un software e per il ripristino venivano chiesti 189 dollari diretti a una fantomatica “PC Cyborg Corporation”.


Knowledge Management e web 2.0

Karl Wiig nel 1986 conia il termine Knowledge Management e lo definisce "costruzione , rinnovamento e applicazione sistematici espliciti e deliberati della conoscenza per massimizzare l’efficacia legata alla conoscenza di un’impresa e il rendimento del suo patrimonio conoscitivo”. Proprio comediceva Einstein: la conoscenza è esperienza. Il resto è solo informazione.


Prevenzione e Reti: le nuove armi della sicurezza aziendale

L’evoluzione di Internet, reti digitali e dispositivi smart ha reso la vita quotidiana sempre più comoda, connessa e semplificata. Tutto ciò può presentare anche dei risvolti non proprio positivi, se non si prendono le giuste accortezze in ambito sicurezza.


Fatturazione elettronica: Come difendersi dagli attacchi

Il processo di fatturazione elettronica viene minacciato dalla possibilità di attacchi informatici, in quanto si moltiplicano i punti di accesso alle informazioni, che vengono sfruttati dai cyber criminali per intrufolarsi nel sistema.


Darktrace: “Cyber Security Company Of The Year”

Darktrace, l’azienda leader a livello mondiale nella tecnologia di intelligenza artificiale per la cyber defense, si è aggiudicata l’ambito titolo di “Cyber Security Company of the Year” a Le Fonti Awards 2019 nel corso della cerimonia di premiazione tenutasi a Milano lo scorso 6 marzo. Il premio


Attacchi intelligenti: come l’AI rafforza i bad actors

Ultimamente si è fatto un gran parlare dell’Intelligenza Artificiale, della sua capacità di innovare gli strumenti di difesa e di come possa effettivamente rappresentare una svolta per la cybesecurity.


Minacce e Difese: tutti i trend del 2019

Con il nuovo anno gli attacchi alla sicurezza informatica si fanno più smart e fantasiosi, ad un occhio allenato però non sfuggono alcune tendenze comuni. Approfondiamo insieme.


Sistemi Biometrici: tra frenesia e limiti

La diffusione delle credenziali biometriche è stata una rivoluzione nel mondo della sicurezza informatica. L’innovazione ha reso possibile l’accesso ai servizi con un tocco, uno sguardo, una parola, generando una vera e propria frenesia per i sistemi di autenticazione biometrica.


Cybersecurity: le previsioni del prossimo decennio

Abbiamo analizzato, nello scorso capitolo, l’ultimo trentennio in ambito cybersecurity. Ma cosa ci riserva il futuro? Prevedere il prossimo trentennio sarebbe difficile, ma possiamo focalizzarci sul prossimo decennio, analizzando prima due casi storici relativi all’ultimo biennio: Equifax e Marriot.


Cybersecurity: focus sugli ultimi 30 anni dell’evoluzione del web

Dal 1988 al 2018: Qual è stata l’evoluzione della sicurezza informatica e del web?


Sistemi ERP, perché sono importanti per l’impresa

Molti non conoscono che cosa siano i sistemi ERP e per quale motivo questi vengano consigliati per consentire un’ottima gestione della propria impresa. Comprendere come poter utilizzare questi strumenti, e anche come adattarli alla propria realtà imprenditoriale, potrà essere il primo passo verso un miglioramento di quelle che sono le condizioni della propria azienda.


Sicurezza Informatica nel 2019: quali sono le previsioni?

Gli esperti di Kaspersky Lab, azienda specializzata nella produzione di software progettati per la sicurezza informatica, basandosi sulle conoscenze acquisite nel corso dello scorso anno, hanno elaborato delle previsioni annuali per l’anno 2019.


Darktrace: Machine Learning che intercetta gli hacker che si sono già introdotti nel sistema

Nel 2013 un gruppo di agenti dell’intelligence Britannico notarono qualcosa di strano. Nella maggior parte dei casi ci prodighiamo per rendere sicure le nostre infrastrutture per impedire l’accesso agli hacker ma in pochi si sono focalizzati sul contrario: impedirgli di estorcere informazioni. Focalizzandosi su quest’idea, il gruppo fondò Darktrace.


Cyber attacchi del 2017: cosa possono imparare le aziende

La paura di cyberattacchi era un tema caro a certa letteratura e produzione televisiva di fine anni ’90-inizi del 2000, quando Internet ed il computer non erano realtà così diffuse ed integrate come lo sono oggi. In questo nuovo scenario, però, i rischi non mancano: proteggere i propri dati, sensibili e non, è un obiettivo che privati ed aziende devono perseguire ogni giorno.


Framework Laravel

Qual'è il miglior framework da utilizzare per le WebAPP e REST API?


IoT e Cybersecurity: i risvolti di attacchi cyber nel mondo fisico

L’innovazione si concretizza non solo nelle tecnologie, ma anche nelle strategie di Cybersecurity che devono essere adottate. L’Internet of Things ci pone a contatto con un numero sempre crescente di oggetti connessi che possono controllare processi industriali o attività comuni. La connessione di questi oggetti attraverso la rete li rende vulnerabili ad attacchi verso l’esterno, ma li può anche rendere degli strumenti per attaccare altri sistemi. Esaminiamo due recenti casi eclatanti.


Ransomware un anno dopo WannaCry: attacca i vettori ancora comunemente sfruttati dagli aggressori. Le soluzioni Darktrace – Capitolo 2

Il ransomware continua a essere una delle minacce informatiche più serie e dirompenti. I modelli di business, le motivazioni e le tecniche di infezione delle campagne emergenti si sono diversificati e nuovi filoni di ransomware continuano a superare il rilascio degli strumenti di decrittografia. Entro il 2019, i costi di danneggiamento dei ransomware globali supereranno $ 11,5 miliardi all'anno.


Ransomware un anno dopo WannaCry: attacca i vettori ancora comunemente sfruttati dagli aggressori. Le soluzioni Darktrace - Capitolo 1

Molte aziende sono sull'orlo della trasformazione digitale, la quale comporta l'adozione di nuove tecnologie che elaborano moltissimi dati personali e di tipo aziendale. Nonostante il numero crescente di innovazioni volte a impedire l'evoluzione delle minacce informatiche dal dirottamento di tali dati, il numero di violazioni e attacchi di dati di alto profilo e di successo ha evidenziato di recente le pratiche di sicurezza insufficienti delle organizzazioni di tutto il mondo.


Il tuo centro operativo di sicurezza ti rende davvero immune dagli attacchi informatici? Cinque interessanti letture per saperne di più.

Molte aziende sono sull'orlo della trasformazione digitale, la quale comporta l'adozione di nuove tecnologie che elaborano moltissimi dati personali e di tipo aziendale


Il GDPR trainerà la spesa in sicurezza IT per i prossimi 4 anni

Previsione di spesa per la sicurezza IT


Come si misura il successo di un’app mobile?

Ecco alcuni parametri importanti.


Mondiali 2018: hot-spot WiFi a rischio sicurezza nelle città che ospitano le partite

Cybersecurity a rischio in molte cittadine


Il Cryptojacking

lo script nascosto che ci rende tutti (o quasi) miner inconsapevoli


ANTIVIRUS, FIREWALL E SIEM. QUAL È LA DIFFERENZA?

Sicurezza Informatica


Cinque consigli per sviluppare un’app User Friendly

Perché tenere in considerazione gli utenti è fondamentale