Piervittorio Allevi

L’IA usata per le truffe telefoniche…e per combatterle

ia-truffe-telefoniche
Condividi:

Le truffe telefoniche sono un problema sempre più diffuso, e gli scammer (i truffatori) riescono spesso a ingannare le vittime con tattiche ingegnose. E, recentemente, hanno cominciato a usare l’Intelligenza Artificiale per realizzare truffe telefoniche sempre più convincenti. Tuttavia, l’intelligenza artificiale, fortunatamente sta emergendo anche come un alleato nella lotta contro queste frodi. Vediamo come […]

Condividi:

L’IA usata per le truffe telefoniche…e per combatterle Read More »

Minacce informatiche: una dimostrazione di attacco in 6 step

attacco cyber in 6 step
Condividi:

Quando si parla di cyber security è fondamentale trasmettere consapevolezza parlando della parte teorica, tuttavia, a volte ciò che aiuta a comprendere meglio di qualsiasi tipo di contenuto è un caso reale o una simulazione di un attacco a una rete aziendale. Scopri in 6 fasi le attività di un hacker, dall’accesso iniziale all’esfiltrazione dei

Condividi:

Minacce informatiche: una dimostrazione di attacco in 6 step Read More »

L’innovazione delle Videoronde AI nella Vigilanza Privata

videoronde ai
Condividi:

La videosorveglianza con Intelligenza Artificiale sta rivoluzionando il settore della vigilanza privata, poiché facilita il lavoro degli operatori di centrale operativa (e indirettamente di chi interviene), rilevando automaticamente i tentativi di intrusione e fornendo direttamente le immagini del momento in cui è stato rilevato un malvivente. Anche le ultime arrivate, le videoronde basate sull’intelligenza artificiale

Condividi:

L’innovazione delle Videoronde AI nella Vigilanza Privata Read More »

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione

carenza personale cyber security soluzione outsourcing
Condividi:

Come ormai sappiamo da tempo, la crescente probabilità di subire un attacco informatico e la sempre più sofisticata natura delle vulnerabilità richiedono una risposta adeguata da parte delle aziende. La carenza di professionisti di cyber security rappresenta una sfida significativa per molte organizzazioni: in questo articolo, esploriamo come l’outsourcing della cyber security può essere una

Condividi:

Carenza di professionisti di Cyber Security nelle aziende? L’outsourcing come soluzione Read More »

Direttiva NIS2: quali obblighi per aziende e organizzazioni?

direttiva NIS2
Condividi:

La nuova direttiva NIS2, erede di quella già elaborata nel 2016, approvata dal Parlamento Europeo, introduce nuovi obblighi di sicurezza informatica per le aziende riguardanti la gestione dei dati, delle reti e dei sistemi. Vediamo in dettaglio date, aziende soggette alla NIS2, adempimenti e potenziali sanzioni per mancato adeguamento. NIS2: data di approvazione ed entrata

Condividi:

Direttiva NIS2: quali obblighi per aziende e organizzazioni? Read More »

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide

convergenza it ot cybersecurity
Condividi:

Nell’era digitale, la convergenza tra Information Technology (IT) e Operational Technology (OT, Tecnologia Operativa) rappresenta una tendenza inarrestabile. L’OT, che comprende i sistemi e le reti utilizzate per controllare i processi industriali e le infrastrutture critiche, si è ormai aperta al mondo IT, connettendosi a internet e adottando tecnologie come il cloud computing e l’IoT.

Condividi:

Convergenza IT-OT, le conseguenze in termini di cyber security: opportunità e sfide Read More »

Salvare vite in azienda: l’importanza di avere un defibrillatore

defibrillatore-dae-azienda
Condividi:

Ogni anno in Italia si verificano circa 60.000 arresti cardiaci, di cui il 70% avviene fuori dall’ospedale (fonte: Italian Resuscitation Council). In questi casi, l’intervento tempestivo con un defibrillatore può aumentare le probabilità di sopravvivenza fino al 70% (fonte: Italian Resuscitation Council). Defibrillatori e rianimazione cardiopolmonare: Italia sotto media UE Tuttavia, in Europa, la rianimazione

Condividi:

Salvare vite in azienda: l’importanza di avere un defibrillatore Read More »

Google presenta la protezione avanzata in tempo reale per gli utenti di Chrome

protezione-avanzata-chrome-tempo-reale
Condividi:

Google ha annunciato una versione migliorata di Navigazione Sicura per fornire protezione URL in tempo reale, preservando la privacy e salvaguardando gli utenti dalla visita di siti potenzialmente dannosi. Verifiche di URL in tempo reale “La modalità di protezione standard per Chrome su desktop e iOS controllerà i siti rispetto all’elenco lato server di Google

Condividi:

Google presenta la protezione avanzata in tempo reale per gli utenti di Chrome Read More »

Oltre 225.000 credenziali ChatGPT compromesse in vendita sui mercati del dark web

credenziali-chatgpt-rubate
Condividi:

Più di 225.000 log contenenti credenziali OpenAI ChatGPT compromesse sono stati resi disponibili alla vendita sui mercati clandestini tra gennaio e ottobre 2023, secondo quanto scoperto da Group-IB, società di sicurezza informatica di Singapore. “Il numero di dispositivi infetti è leggermente diminuito a metà e fine estate, ma è cresciuto in modo significativo tra agosto

Condividi:

Oltre 225.000 credenziali ChatGPT compromesse in vendita sui mercati del dark web Read More »

Phishing dello SPID: come difendersi da questa minaccia

phishing spid
Condividi:

Lo SPID, il Sistema Pubblico di Identità Digitale, è da diversi anni uno strumento fondamentale per accedere a numerosi servizi online della pubblica amministrazione e dei privati. Con la sua crescente diffusione, però, è aumentato anche il numero di attacchi di phishing che lo prendono di mira. Cos’è il phishing dello SPID? Il phishing dello

Condividi:

Phishing dello SPID: come difendersi da questa minaccia Read More »

Come proteggere l’allarme di casa da attacchi hacker

Condividi:

Le esigenze di sicurezza domestica si fondono ormai con l’automazione domestica. Oltre a un sistema di sicurezza che avvisa in caso di intrusione o incendio, l’aggiunta di dispositivi come luci automatiche, telecamere interne ed esterne, controlli del termostato e serrature intelligenti può aiutare a sentirsi più sicuri ma anche più a proprio agio. Questo tipo

Condividi:

Come proteggere l’allarme di casa da attacchi hacker Read More »

L’Intelligenza Artificiale, nuova arma degli hacker per attacchi alle imprese italiane

hacker-utilizzano-ia-attacchi-hacker
Condividi:

L’intelligenza artificiale (IA) sta rivoluzionando il mondo in molti modi, incluso il panorama della sicurezza informatica. può essere un’arma a doppio taglio: da un lato gli hacker stanno sfruttando la tecnologia per sferrare attacchi sempre più sofisticati e pericolosi, dall’altro le aziende possono utilizzare l’IA per rafforzare le proprie difese. Come gli hacker utilizzano l’IA

Condividi:

L’Intelligenza Artificiale, nuova arma degli hacker per attacchi alle imprese italiane Read More »

4 modi in cui gli hacker aggirano l’autenticazione a più fattori

hacker-autenticazione-a-più-fattori
Condividi:

Quando si tratta di sicurezza di accesso, una raccomandazione si distingue dalle altre: l’autenticazione a più fattori. Dato che le password da sole rappresentano un lavoro più semplice per gli hacker, l’autenticazione a più fattori fornisce un livello essenziale di protezione contro le violazioni. Tuttavia, è importante ricordare che non è infallibile. Se una password

Condividi:

4 modi in cui gli hacker aggirano l’autenticazione a più fattori Read More »

Imprese italiane colpite da USB infette: il caso UNC4990

usb infette aziende italiane sotto attacco
Condividi:

Un gruppo di cyber criminali con obiettivi noto come UNC4990 sta sfruttando i dispositivi USB come armi come vettore di infezione iniziale per prendere di mira le imprese in Italia. Diversi settori colpiti Mandiant, società di proprietà di Google, ha affermato che gli attacchi colpiscono diversi settori, tra cui sanità, trasporti, edilizia e logistica. “Le

Condividi:

Imprese italiane colpite da USB infette: il caso UNC4990 Read More »