Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile

Tag: rischio

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano impazzire e rappresentare una minaccia. Considera scenari in cui l’IA ignora i tentativi degli utenti di fermarla. L’approccio di DeepMind si basa sui cosiddetti “Livelli di Capacità Critica” (Critical Capability Levels, CCL). Si tratta di una scala per valutare il punto in cui il comportamento di un modello diventa pericoloso, ad esempio nella sicurezza informatica o nelle biotecnologie. Il documento descrive le misure che gli sviluppatori dovrebbero adottare quando i loro sistemi

Cybersecurity e Board aziendale: smettiamola di parlare di patch. Parliamo di soldi

Ogni anno si ripete lo stesso rituale: il responsabile IT o il CISO si presenta al Board per chiedere un budget per la sicurezza informatica. E puntualmente si scontra con una porta semiaperta, se non direttamente chiusa. “Non ci sono fondi”, “Non è prioritario”, “Ne riparliamo l’anno prossimo”. Il motivo? Spesso non è una mancanza di interesse, ma un problema di comunicazione. Parlate di vulnerabilità, ma il Board pensa a ricavi C’è un errore sistemico in molte aziende: i team tecnici parlano di firewall, vulnerabilità, CVE, sistemi obsoleti, mentre il Board vuole sentire parlare di soldi, rischio, impatto e produttività.Il divario tra

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere attribuiti direttamente a un interessato, se non attraverso l’uso di informazioni aggiuntive tenute separate e protette da misure tecniche e organizzative adeguate.  Questa tecnica ha il vantaggio di ridurre il rischio di identificazione pur mantenendo la possibilità di utilizzare i dati per scopi analitici, statistici o operativi. Il processo si basa sulla sostituzione degli identificatori diretti (come nome, cognome, codice fiscale, ID) con pseudonimi, ossia valori che, da soli, non consentono di risalire all’identità

L’AI Sa Più Password di Te! 3 Impiegati su 4 le Condividono con gli LLM

E ora di definire nuove policy e procedure. E’ ora di regolamentare l’utilizzo dell’intelligenza artificiale generativa all’interno delle aziende. Il Generative AI Cloud and Threat Report 2025, pubblicato da Netskope Threat Labs, ha evidenziato un aumento preoccupante nell’uso di applicazioni di intelligenza artificiale generativa (genAI) da parte degli utenti aziendali. Nell’ultimo anno, il volume di dati inviati a queste app è cresciuto di 30 volte, comprendendo informazioni altamente sensibili come codice sorgente, dati regolamentati e proprietà intellettuale. Questa tendenza amplifica il rischio di violazioni dei dati, problemi di conformità e furto di informazioni critiche. Uno degli aspetti più critici emersi dal rapporto

L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet

L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet. Esposizione al Rischio: Definizione Generale L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce.

Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi

Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un determinato evento, spesso associato a una minaccia o a una vulnerabilità, potrebbe verificarsi. Questa valutazione è cruciale per determinare le priorità e allocare risorse adeguate per mitigare i rischi. Importanza della Probabilità di Accadimento nella Cybersicurezza In ambito informatico e di cybersicurezza, la probabilità di accadimento assume un ruolo essenziale nella gestione delle minacce. Ogni sistema informatico è esposto a una vasta gamma di minacce, che vanno dai malware, agli attacchi DDoS,

Alla scoperta del Phishing 3D. Quando le AI elevano le tecniche di phishing verso un nuovo livello

Nel panorama degli anni ’90, il concetto di “phishing” ha avuto origine tra gli hacker desiderosi di acquisire informazioni sensibili da utenti ignari attraverso l’inganno, principalmente utilizzando e-mail. Questi attacchi iniziali erano relativamente elementari, spingendo gli utenti a verificare i dettagli del proprio account. Tuttavia, con l’evoluzione delle minacce informatiche, è emerso un nuovo pericolo più sofisticato: il phishing 3D. Questa nuova forma di attacco fonde voce, video e testo per creare esperienze estremamente convincenti e coinvolgenti, rappresentando un significativo balzo in avanti rispetto ai tradizionali schemi di phishing. Caratteristiche del Phishing 3D Il phishing 3D rappresenta un’integrazione avanzata di diverse modalità

La sicurezza informatica è una parte essenziale nell’implementazione del framework ESG

Il framework ESG, o Environmental, Social and Governance, è un approccio di valutazione e gestione dei rischi e delle opportunità legati all’ambiente, alla sostenibilità sociale e alla governance aziendale. Si basa sulla consapevolezza che le attività economiche delle imprese possono avere impatti significativi sull’ambiente, sulla società e sulla gestione aziendale, e che la valutazione e la gestione di questi impatti siano fondamentali per garantire la sostenibilità a lungo termine delle attività aziendali e la creazione di valore per gli stakeholder. Con l’adozione sempre più diffusa dei framework ESG, le aziende si stanno rendendo conto che la sicurezza informatica deve diventare una componente

Categorie