Piervittorio Allevi

Rischi di cyber security dei convertitori PDF online

Condividi:

La conversione di documenti in formato PDF è da anni diventata un’operazione quotidiana per milioni di utenti. La comodità e la portabilità dei PDF li rendono un formato ideale per la condivisione di documenti, ma l’utilizzo di servizi online per queste conversioni può nascondere insidie significative per la sicurezza dei dati. Esistono funzionalità di Office […]

Condividi:

Rischi di cyber security dei convertitori PDF online Read More »

Come funziona la modalità di navigazione privata

modalità-navigazione-privata-incognito
Condividi:

La modalità di navigazione privata, spesso indicata come “Incognito” o “InPrivate“, è una funzione presente nei comuni browser che permette di navigare in internet senza lasciare tracce evidenti sul proprio dispositivo. Spesso utilizzata per motivi di privacy, è importante comprenderne appieno funzionalità e limiti, soprattutto in un contesto aziendale. Come funziona la navigazione privata? In

Condividi:

Come funziona la modalità di navigazione privata Read More »

Gli USA vietano l’utilizzo di software Kaspersky per rischi di sicurezza nazionale

Condividi:

Il Bureau of Industry and Security (BIS) del Dipartimento del Commercio degli Stati Uniti ha annunciato giovedì 20 giugno un divieto che chiude la possibilità alla filiale statunitense di Kaspersky Lab di offrire direttamente o indirettamente il proprio software di sicurezza nel Paese. Il blocco si estende anche alle affiliate, alle filiali e alle società

Condividi:

Gli USA vietano l’utilizzo di software Kaspersky per rischi di sicurezza nazionale Read More »

5 modi con cui l’intelligenza artificiale e la tecnologia stanno cambiando la sicurezza aziendale

sicurezza-ia
Condividi:

L’intelligenza artificiale nella sicurezza aziendale è già presente dal 2022, sebbene siano ancora poche le società di sicurezza che la sappiano sfruttare al meglio. In che modo l’intelligenza artificiale può rendere sempre più sicure aziende e organizzazioni? Quali capacità possiamo aspettarci? Grazie alle sue funzionalità, ad esempio, l’intelligenza artificiale può rilevare se una persona si

Condividi:

5 modi con cui l’intelligenza artificiale e la tecnologia stanno cambiando la sicurezza aziendale Read More »

Chi sono gli MSSP, alleati strategici per la sicurezza informatica aziendale

mssp
Condividi:

Nell’odierno panorama digitale, le minacce informatiche sono in continua evoluzione e rappresentano un pericolo sempre più concreto per le aziende di tutte le dimensioni. Per fronteggiare questa sfida crescente, molte aziende si affidano all’esperienza e alle competenze di un Managed Security Service Provider (MSSP). Ma che cos’è un MSSP? Un Managed Security Service Provider è

Condividi:

Chi sono gli MSSP, alleati strategici per la sicurezza informatica aziendale Read More »

Il ruolo del Red Team nella Cyber Security aziendale

red team
Condividi:

Il panorama della sicurezza informatica è in continua evoluzione e le minacce diventano ogni giorno più sofisticate: gli avversari stanno sfruttando l’intelligenza artificiale e l’apprendimento automatico per sviluppare nuovi vettori di attacco ed eludere le misure di sicurezza tradizionali. È importante notare che con la sempre maggiore disponibilità dell’intelligenza artificiale, utilizzata anche dagli hacker, le

Condividi:

Il ruolo del Red Team nella Cyber Security aziendale Read More »

Dispositivi Android: Google lancia funzionalità antifurto e di protezione dati

dispositivi-android-google-funzionalita-sicurezza
Condividi:

Google ha annunciato a maggio 2024 una serie di funzionalità di privacy e sicurezza in Android, inclusa una suite di funzioni per la protezione avanzata dei dispositivi e dei dati degli utenti in caso di furto. Queste funzionalità mirano a proteggere i dati prima, durante e dopo un tentativo di furto, ha affermato il gigante

Condividi:

Dispositivi Android: Google lancia funzionalità antifurto e di protezione dati Read More »

L’IA usata per le truffe telefoniche…e per combatterle

ia-truffe-telefoniche
Condividi:

Le truffe telefoniche sono un problema sempre più diffuso, e gli scammer (i truffatori) riescono spesso a ingannare le vittime con tattiche ingegnose. E, recentemente, hanno cominciato a usare l’Intelligenza Artificiale per realizzare truffe telefoniche sempre più convincenti. Tuttavia, l’intelligenza artificiale, fortunatamente sta emergendo anche come un alleato nella lotta contro queste frodi. Vediamo come

Condividi:

L’IA usata per le truffe telefoniche…e per combatterle Read More »

Minacce informatiche: una dimostrazione di attacco in 6 step

attacco cyber in 6 step
Condividi:

Quando si parla di cyber security è fondamentale trasmettere consapevolezza parlando della parte teorica, tuttavia, a volte ciò che aiuta a comprendere meglio di qualsiasi tipo di contenuto è un caso reale o una simulazione di un attacco a una rete aziendale. Scopri in 6 fasi le attività di un hacker, dall’accesso iniziale all’esfiltrazione dei

Condividi:

Minacce informatiche: una dimostrazione di attacco in 6 step Read More »

L’innovazione delle Videoronde AI nella Vigilanza Privata

videoronde ai
Condividi:

La videosorveglianza con Intelligenza Artificiale sta rivoluzionando il settore della vigilanza privata, poiché facilita il lavoro degli operatori di centrale operativa (e indirettamente di chi interviene), rilevando automaticamente i tentativi di intrusione e fornendo direttamente le immagini del momento in cui è stato rilevato un malvivente. Anche le ultime arrivate, le videoronde basate sull’intelligenza artificiale

Condividi:

L’innovazione delle Videoronde AI nella Vigilanza Privata Read More »

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione

carenza personale cyber security soluzione outsourcing
Condividi:

Come ormai sappiamo da tempo, la crescente probabilità di subire un attacco informatico e la sempre più sofisticata natura delle vulnerabilità richiedono una risposta adeguata da parte delle aziende. La carenza di professionisti di cyber security rappresenta una sfida significativa per molte organizzazioni: in questo articolo, esploriamo come l’outsourcing della cyber security può essere una

Condividi:

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione Read More »

Direttiva NIS2: quali obblighi per aziende e organizzazioni?

direttiva NIS2
Condividi:

La nuova direttiva NIS2, erede di quella già elaborata nel 2016, approvata dal Parlamento Europeo, introduce nuovi obblighi di sicurezza informatica per le aziende riguardanti la gestione dei dati, delle reti e dei sistemi. Vediamo in dettaglio date, aziende soggette alla NIS2, adempimenti e potenziali sanzioni per mancato adeguamento. NIS2: data di approvazione ed entrata

Condividi:

Direttiva NIS2: quali obblighi per aziende e organizzazioni? Read More »

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide

convergenza it ot cybersecurity
Condividi:

Nell’era digitale, la convergenza tra Information Technology (IT) e Operational Technology (OT, Tecnologia Operativa) rappresenta una tendenza inarrestabile. L’OT, che comprende i sistemi e le reti utilizzate per controllare i processi industriali e le infrastrutture critiche, si è ormai aperta al mondo IT, connettendosi a internet e adottando tecnologie come il cloud computing e l’IoT.

Condividi:

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide Read More »

Salvare vite in azienda: l’importanza di avere un defibrillatore

defibrillatore-dae-azienda
Condividi:

Ogni anno in Italia si verificano circa 60.000 arresti cardiaci, di cui il 70% avviene fuori dall’ospedale (fonte: Italian Resuscitation Council). In questi casi, l’intervento tempestivo con un defibrillatore può aumentare le probabilità di sopravvivenza fino al 70% (fonte: Italian Resuscitation Council). Defibrillatori e rianimazione cardiopolmonare: Italia sotto media UE Tuttavia, in Europa, la rianimazione

Condividi:

Salvare vite in azienda: l’importanza di avere un defibrillatore Read More »