Autore: Andrea Nicelli, Head of Italy and Spain at Resilience Le infrastrutture critiche italiane sono altamente esposte alle minacce informatiche, posizionandosi al quarto posto a livello mondiale e al primo...
L'attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L'attacco del 10 marzo 2025 - un DDoS multilivello eseguito utilizzando una botnet - rivendicato dal...
Nella notte tra il 14 e il 15 febbraio la nave SeaJewel (imo:IMO 9388807) sotto bandiera maltese, ha subito un sabotaggio sotto la linea di galleggiamento mentre era ormeggiata al...
Il ruolo dell’informatica forense nel prevenire e risolvere i reati informatici continua ad evolversi parallelamente alle innovazioni tecnologiche, rendendo sempre più vitale un approccio proattivo nel combattere i crimini informatici. ...
In uno studio non ancora sottoposto a revisione paritaria "Frontier AI systems have surpassed the self-replicating red line" i ricercatori della Fudan University hanno utilizzato gli LLM Llama31-70B-Instruct di Meta...
La protezione dei dati è una difesa strategica non solo contro un loro uso non autorizzato, ma contro la loro corruzione e il furto di informazioni digitali: al contempo se...
Se i gruppi ATP si affidano sempre di più al malware con potenziale distruttivo (vd. malware wiper), come arma importante nella guerra informatica, campagne di cyber spionaggio, di influenza e...
Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump ad inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada,...
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa sì che utenti, clienti o consumatori possano ridurre la...
Suchir Balaji - che ha lasciato OpenAi questo agosto - si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso corretto. Secondo la sua ricerca l'uso di...