Cultura cyber

Internet of Things e tecnologie di supporto: linee guida per garantire sicurezza
Intelligenza artificiale e sicurezza: creare un’etica per le macchine autonome
National Cyber Strategy: confronti tra USA ed Italia nel settore della cyber sicurezza
Migliorare le performance aziendali in mobilità, così è possibile: gli strumenti giusti
Francesca Spidalieri: “You must have strong female mentors in cyber security”
Cyber crimine, è boom di nuove minacce: i pericoli per le aziende vengono dall’interno
White hacker: l’hacking etico come soluzione per mettere in sicurezza l’azienda
Sistemi di controllo industriale: il pericolo per la sicurezza aziendale arriva anche dalle tecnologie IoT
Cyber security e managed services: quando la sicurezza gestita diventa un asset per il business
Blockchain, i concetti base che reggono la sicurezza
Politics, emerging markets and cyber security: what could possibly go wrong?
Cyber security in azienda, diffondere la cultura della sicurezza informatica: ecco perché
L’intelligenza artificiale a difesa delle aziende: nuove strategie di cybersecurity
Wind Tre, cyber security: "Un approccio multidisciplinare per proteggere gli utenti, ecco come”
Industria e cyber security: la migliore strategia per proteggere le aziende
Nest2: “Sicurezza gestita in azienda grazie ai Managed Security Service Provider”
Wind Tre: “Il percorso verso l’innovazione è un percorso di cambiamento”
Indra: “la sicurezza non è un costo, ma un business enabler per le aziende”
InfoCert: “servono soluzioni certificate per garantire la sicurezza tecnologica e normativa della Industrial IoT”
TIM: “la security awareness è un aspetto fondamentale e importante di cyber security nelle aziende”
Password Checkup, così Chrome ci rivela se i nostri account sono stati compromessi
Lavoro e cyber security: le nuove professioni nell'ambito della sicurezza informatica più richieste dalle aziende
Sicurezza Wi-Fi pubblico, linee guida Agid per PA ed esercenti
5G e sicurezza: come gestirli per proteggere le vie di comunicazione del futuro
Cyber security, technological impact and associated policy: the European strategy
Pathogens, viruses and national security: how can we prepare for endgame viral events? Can Cyber play a part?
The human being behind the Intelligence
Information Warfare, Network Warfare and Cyber Command: the US approach
The repentance of the former US most wanted cybercriminal
Wind Tre: “la nuova sfida è aggiungere valore ai dati nel pieno rispetto del GDPR”
The International Chamber of Commerce: fostering global cohesion in business, trade, security & development
On smart cities and innovation: the Palo Alto example (and on the importance of the African tech suite success)
Cybertech: “con l’evoluzione delle minacce, il presidio del SOC esterno diventa inevitabile”
Whistleblower William Binney on the NSA, Surveillance & Russiagate
How Australia engages with international allies in global cyber space
How to tackle Internet governance and policy from a global perspective
She who fosters Russia - USA collaboration in cyber space
EU Cybersecurity Act: l’evoluzione del contesto certificativo per le aziende ICT
Think-tanks, strategy, geopolitics, cyber: the 21st century melting pot
Into the murky depths of human cyber security
Drug, crime and terrorism: how they connect to threaten our security
So you’re a massive telco vendor, a nation state or enterprise customer and you want to implement security: where to begin?
Corruption and financial (cyber) risk: the joys of the global financial structure
Cyber Security Parma
Hack the Planet! And lawyer up while you do
Cyber attacks and cyber crime: governments need a common agenda to fight them
How to find your calling by taking risks & travelling the globe
All about Bellingcat, the house of online intelligence investigation
Inside the digital & cyber agenda of the Polish Republic
Facebook e Revenge Porn: strumenti e soluzioni per contrastare il fenomeno
It’s all about the Supply Chain!
ItaliaSec Cyber Security Summit 2020
You want corruption investigations? Well that is what we gonna give you!
Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici
How can Technology play a part in enhanced Banking and Finance Transparency?
Covid-19 Contact-Tracing? You may have seen it mentioned once or twice in the media
Covid-19 Contact Tracing Discussion #2: app dissection and and safety of user data
Digital Society, Trust and Cybersecurity: The European Way of Life
Child Abuse, Domestic Violence, Crime: online abuse material increasing substantially due to Covid-19 lockdown measures
Stato della sicurezza informatica, in Italia e in Europa: mancano conoscenze e linee guida
Sviluppare competenze di cyber security nell’Unione Europea: risorse e strategie
How to successfully maintain operations in a crisis when said operations enable critical access to funds, Swisscard style
Tecniche di OSINT Intelligence, a caccia di “tracce finanziarie”: strumenti di analisi
The concept of dual-use and Italian National Security Strategy
Comunicazioni quantistiche: le trasmissioni dati del futuro saranno a prova di hacker
Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari
Criptofonini: cosa sono, come funzionano e i più sicuri
Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia
Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
Women in cybersecurity: ruolo chiave per l'innovazione e gli investimenti non solo nella sicurezza informatica
Trasformare la cyber security in opportunità di business: una visione imprenditoriale
SIGINT nelle due guerre mondiali: l’importanza della guerra dei codici rispetto alla guerra tradizionale
Le community per la sicurezza informatica in Italia: il loro ruolo nella security awareness
Vendita online di farmaci, quando è lecita e quando è reato
La cyber defense: elementi chiave ed evoluzione del concetto
L’evoluzione degli SMS con il protocollo RCS: impatti su sicurezza, privacy e indagini giudiziarie
Let’s Encrypt: cos’è e perché il nuovo update potrebbe bloccare l’accesso a Internet da Android
Il software libero, tra digitalizzazione e condivisione: il ruolo delle community
Cyber crime e consapevolezza, importante investire in cultura della sicurezza: ecco perché
Capture The Flag: così i team di hacking individuano le vulnerabilità in software e sistemi
Capture The Flag: alla ricerca di vulnerabilità in sistemi e software
Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo
Capture The Flag: raccogliamo gli indizi per indentificare una vulnerabilità
Green pass venduti su Telegram, tutto sulla truffa dell'estate
Il futuro dell'intelligence è cyber: ecco come mutano metodi, tattiche e strumenti
Facebook down: cos’è successo realmente e perché è un problema di tutti
Costruire nuove reti quantistiche per la sicurezza dei dati: strumenti e tecnologie
Educazione "cyberiana", l’importanza di acquisire consapevolezza sui rischi cyber: le sfide
The WTO, the World Bank, Risk, Digitalisation, a Secure Digital ecosystem, and more
Perimetro di sicurezza nazionale cibernetico e formazione nella cyber security: ecco perché è fondamentale
Open source e sostenibilità del modello di sviluppo: cosa ci insegna il caso Log4j
Risolvere i captcha: una sfida per la Cyber Threat Intelligence
Il nuovo Web3: cos'è, come funziona e le implicazioni di cyber security
Investigare nella blockchain: il mercato, le soluzioni
Come si impara la cyber security: ecco le nozioni di base necessarie
Il Bitcoin non è anonimo come pensiamo
Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti
Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni
Bug hunting: impararlo e farne una professione
Gestione delle password: cosa sono gli hash e a cosa servono
Ottobre è il mese europeo della cyber security: focus su backup e autenticazione
Giovani e cyber security: come educare le nuove generazioni alla sicurezza informatica
Come ci truffano col (finto) trading online: ecco le tecniche dei criminali
Quei rischi di sicurezza nell’AI, standardizzare per mitigarli
Metaverso, dalla condivisione alla “proprietà” sui dati: luci e ombre sul futuro del web
Furti d'identità: le tecnologie di tutela ci sono, ma banche e negozi le usano poco
Come usare il cloud per accelerare e rendere sicuri i nuovi servizi digitali
Vita da "Money mule": il reato che ci rende complici dei cyber criminali
Ci sono anche i corsi open per specializzarsi in cyber security
Celle telefoniche e tabulati: cosa sono e come vengono analizzati nei casi giudiziari
Veicoli autonomi tra robotaxi e bus: i trend del 2023
Safer Internet Day: serve un esperto di cyber security in ogni azienda
Alert e notifiche di sicurezza: richiamare l’attenzione degli utenti con la neuroscienza
Esperti italiani di cyber security sottopagati: un divario che impoverisce l'ecosistema nazionale
CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido
OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security
I castelli medievali e la cyber security, così lontani ma così vicini
Le tre C della cyber security sono in realtà quattro
Divulgazione e governance della sicurezza informatica, tra nuove regole e minacce in evoluzione
Intrusion Detection System e l'analisi del dubbio
Print security, sfida cruciale per le aziende moderne: cos’è e come metterla in pratica
Così l'intelligenza artificiale sta rivoluzionando la cyber security
Mettere in sicurezza il cloud in cinque mosse
OTP, TOTP e HOTP, pregi e difetti delle autorizzazioni a due fattori
Evoluzione della cyber security nel settore bancario, tra minacce e impatti normativi
La cultura della sicurezza per vincere le sfide cyber
Dichiarazione di Bletchley, svolta per lo sviluppo responsabile dell’intelligenza artificiale: ecco perché
Per una vera cyber resilienza servono processi cyber strutturati e cooperazione tecnologica
Premio per l'impegno sociale al Clusit: ma nella cyber ciò che manca è la messa a terra
OpenSSL, introduzione all’uso: come creare primitive crittografiche da linea di comando
Cyber security, il nuovo ruolo dei vendor: il caso di Eset
Il panorama della cyber security: nuove sfide e alleati nell'era dell'intelligenza artificiale
AI, etica e test di Turing: ovvero le sfide nello sviluppo di macchine intelligenti
Industria manifatturiera e cyber security: ecco come proteggere la fabbrica digitale
Come diventare un Security specialist: ruolo, competenze, percorso formativo
Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
Watermarking: obiettivi e limiti nell’identificazione di contenuti generati dall’AI
L’ufficio UE per l’intelligenza artificiale: un ruolo chiave per l’attuazione dell’AI Act
Italia tra gli ultimi della classe in materia di privacy e cyber security
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
Aggiornamenti di sicurezza Windows dicembre 2018: correggere 38 vulnerabilità del sistema operativo
Il phishing che sfrutta la modalità App dei browser per nuovi attacchi diversificati
Cyber attack: come definire una strategia di protezione efficace
Follina, la zero-day in Microsoft Office che consente di prendere il controllo dei sistemi Windows
Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy
GDPR e data retention (conservazione dati): policy e linee guida per farla bene
Software per la gestione della privacy: quali criteri seguire nella scelta per non correre rischi?
ItaliaSec: IT Security Summit
Multicloud, come realizzare un’architettura ottimizzata e sicura
Accesso just-in-time: i privilegi giusti, le risorse giuste, i motivi giusti
Least privilege: dati al sicuro da accessi non autorizzati col principio del privilegio minimo
Microsoft Exchange, ecco il servizio per mitigare i bug critici automaticamente: come funziona
Smart working, le insidie nascoste degli smartphone: guida alla sicurezza
Sicurezza dei data center: buone regole di business continuity, resilienza e risk management
Networking e sicurezza, le soluzioni per la cyber security aziendale
Dalla data quality alla data governance: gli strumenti per una gestione ordinata dei dati
AI Act, sacrificati i diritti dei più deboli: ecco perché
GDPR: il DPO apre nuove opportunità di lavoro
Creare una password, i tre errori tipici da non fare
Dati personali a Facebook e Google, ecco che cosa stiamo sottovalutando
L’NSA di Joe Biden in prospettiva futura, priorità alla cyber security: quali scenari
Come ottenere un dominio e creare un sito web con Tor nella DarkNet
Messaggi effimeri di WhatsApp: cosa sono, come usarli e quali suggerimenti privacy
Cyber security automotive: l’importanza della sicurezza hardware nei componenti dei veicoli
Sms truffa sfrutta il bonus bici e SPID di Poste Italiane per rubarci i dati
Kindns, così l'Icann blinda i nomi di dominio Internet: i dettagli
Come il multicloud migliora la gestione del rischio, la sicurezza e la conformità
Managed Service Provider: cinque segreti per avere successo con le PMI
Security by design nel mondo OT e IoT industriale: la sfida per Industria 4.0
Riconoscere gli avversari informatici di nuova generazione per anticiparne le mosse: le misure difensive
Google Messages guadagna la crittografia end-to-end: interoperabilità con il protocollo MLS
Cyber security e reparto IT: allineare le diverse sensibilità operative per mettere in sicurezza i dati sanitari
Rischi di sicurezza dei sistemi di intelligenza artificiale generativa: l'impatto nel mondo cyber
Migliorare la sicurezza superando la “spirale del più”: soluzioni per una protezione più efficace
Banking Trojan, così rubano dai conti correnti in banca
Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale
CryptoLocker, cos'è, come si prende e come difendersi
Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi
Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi
Cross-Site Request Forgery, così rubano la nostra identità online: come difendersi
Data breach e business interruption, le nuove frontiere del cyber crime: quale lezione per le aziende
Perché il riconoscimento facciale preoccupa il Parlamento europeo
L’IP dinamico è un dato personale, a determinate condizioni: ecco quali
Scambio dati EU-Usa, prudenza sul nuovo accordo: i timori di EDPB

Cybersecurity nazionale

Violazione GDPR per Google Analytics: tramonto europeo dei cookie americani? I contraccolpi
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali
Una cyber security a 360 gradi, per essere figli protetti del presente
Outsourcing, come garantire sicurezza e privacy dei dati
Dpo nel GDPR: ruolo, funzioni e competenze del responsabile protezione dati
Industrializzazione del cybercrime, così le minacce diventano globali
Il GDPR è applicabile: adempimenti e sanzioni previsti
Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante
Rafforzamento della cooperazione europea sull'intelligenza artificiale: una visione condivisa
Meta, dall’EDPB arriva lo stop alla pubblicità comportamentale: quali implicazioni
Garante privacy: no a cancellazione di un articolo web, sì alla deindicizzazione. Le implicazioni
Tofalo: “Cybersecurity, come rendere l’Italia un Paese più sicuro. Le priorità”
Cyber 4.0: come trasformare l'Italia in un'eccellenza della cyber security
Perché la minaccia cyber russa sull'Ucraina fa tremare il mondo
Attacchi ransomware in Ucraina: implicazioni legali ed economiche della cyberwarfare
Copasir: 5G, cloud nazionale e rete unica le priorità di cyber security per l’Italia
Cyber security in Italia, investiti 1,5 miliardi: ecco i segnali di svolta
L'Italia rischia ritorsioni dalla Russia: si prepari a una cyberwar
HermeticWiper attacca l'Ucraina, allarme anche in Italia: come difendersi
Il conflitto in Ucraina segna l'ingresso dei privati nella cyberwar: ruoli e scenari
Cyber guerra Ucraina-Russa: ecco gli attori in campo
Cyber crime, le minacce al sistema bancario e al settore energetico
Sovranità digitale: l’importanza di mantenere il controllo sui dati
Un decreto per la sovranità tecnologica anche nella cyber: le mosse di Italia ed Europa
Tutte le PA costrette a rimuovere tecnologia cyber russa: il decreto per la sovranità tecnologica
Attacco cyber ai satelliti ViaSat: il più grave della guerra d'Ucraina
Guerra ibrida, Biden chiede di rafforzare la cyber security USA: quali scenari
Guerra in Ucraina: gli effetti sulla sicurezza informatica e sulla sovranità digitale europea
Come cambia la Golden Power dell'Italia (5G, cloud, cyber)
La Russia non è una super potenza della cyber: ecco le prove
Cyberwar: come funziona il reclutamento di aspiranti hacker nella guerra in Ucraina
Attacco cyber russo alle reti elettriche ucraine: perché siamo a rischio anche noi
Cyber security delle istituzioni UE: contesto e analisi del nuovo Regolamento
Cyber security, Baldoni svela la strategia nazionale: ecco tempi e obiettivi
La cyber security per le infrastrutture critiche nazionali: un approccio concreto e operativo
Guerra ibrida: ecco la strategia dei cyber attacchi russi
Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida
Certificazioni di cyber security: il futuro nel decreto in arrivo
Minacce cyber all'Italia, allerta del Governo per possibili attacchi sofisticati
Tecnologia, competenze, collaborazione: un modello applicativo per un’Italia e un’Europa più sicure
Lotta al cyber crime, serve più cooperazione: le novità dopo la firma del Protocollo della Convenzione di Budapest
Polizia di Stato, giù il sito: hacker filo-russi all'attacco dell'Italia
Attacchi DDoS e strategia cyber nazionale: ecco come mettere in sicurezza le nostre infrastrutture
Attacchi DDoS: quali sono, come agiscono e i consigli per difendersi
Strategia nazionale di cybersicurezza, ecco gli obiettivi da raggiungere entro il 2026 per la resilienza del Paese
Il quantum computing diventerà un problema di sicurezza? Le sfide che ci attendono
Attacchi all'Italia, i "russi" Killnet danno una lista dei target: ma attenti a non fare allarmismo
Verso la NIS 2, c’è l’accordo in Europa: ecco le novità su soggetti coinvolti e obiettivi
La resilienza cyber è anche un problema di interventi nel settore delle imprese: quali obiettivi
Agenzia cyber, nominato il Comitato tecnico scientifico: quale ruolo nello sviluppo della Strategia cyber nazionale
Blocco di Internet da parte degli Stati, attacco ai diritti umani: le conseguenze
Certificazioni cyber security: l’approccio Common Criteria per garantire qualità e sicurezza
La spinosa questione della sovranità digitale: così l'UE può recuperare lo svantaggio
Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale
Una nuova intelligence: così la guerra ibrida russo-ucraina ha cambiato i nostri Servizi
Perimetro cybersecurity, complete le norme: ecco l’ultimo decreto
Strategia cyber dell’Italia: cosa comporta l’attuazione definitiva del perimetro cyber security
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Cina contro Usa e Taiwan: i nuovi fronti della guerra cyber
L’ACN come autorità di certificazione cyber: cosa cambia col nuovo quadro normativo
Attacco hacker al Gestore dei servizi energetici: offline il sito web, ma proseguono le attività
Eni sotto attacco hacker, forse dalla Russia
Nuova direttiva europea sulle infrastrutture critiche: punti salienti e innovazioni
Elezioni e cybersecurity, i programmi dei principali partiti
Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere
Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio
Ministero della Transizione Ecologica, rubato l'account Twitter: cos'è successo e cosa impariamo
Cyber attacco all’Europa, Iran accusato di esserne responsabile: arrivano le sanzioni USA
Nuovi obblighi di notifica degli incidenti: quali conseguenze per i soggetti inclusi nel PSNC
Cyberwarfare, il Cremlino recluta i cyber hacktivisti: ecco i pericoli
Voto, attacchi cyber per alterare i risultati: quanto è concreto il rischio
Guerra ibrida e disinformazione, il ruolo degli hacktivisti filo-russi: chi sono e come agiscono
Il supporto di Huawei nelle strategie di sicurezza europee e italiane
AAA cercasi cyber security per le infrastrutture critiche
Aiuti-bis: dal Copasir provvisorio alla sicurezza nazionale, ecco le nuove misure di cyber intelligence
Una presunta spia russa nell’Agenzia cyber tedesca: le ombre sul rapporto Russia-Europa
Baldoni: "Ecco cosa farà nel 2023 l'Agenzia della cyber, per una Italia più protetta"
Servono professionalità di cyber security e il ruolo degli ITS è decisivo
Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri
Alfredo Mantovano, la cybersecurity nel Governo Meloni: la delega
L'Italia dà un miliardo di euro alla cybersecurity: nuovi fondi nella Legge di Bilancio 2023
Centri operativi per la sicurezza: ecco la nuova infrastruttura europea per la cyber difesa
Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani
Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea
Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso
Resilienza delle infrastrutture critiche: così l’Europa concilia sicurezza fisica e cyber
AAA cyber resilienza cercasi. Così le aziende possono resistere e crescere
Dentro la NIS 2, più obblighi e regole per la cybersecurity europea
Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi
Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
Gabrielli: "Come evolve il mestiere di scovare i cyber-criminali"
Cloud nazionale e sicurezza dei dati, sarà l’ACN a “qualificare” i servizi per la PA
Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security
Cyber security 2023, per difendersi è cruciale la gestione degli asset
Il Copasir indaga su TikTok: faro sulla condivisione di dati sensibili con la Cina
Il DORA è operativo. Così cambia la cyber security nella finanza europea
Direttive NIS 2 e CER: così l’Europa metterà in sicurezza le sue infrastrutture critiche
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Appalti ICT per la PA, Baldoni interviene sul Codice appalti: “più attenzione alla cyber security”
Fondazione Serics, svolta italiana nella ricerca in cyber security
Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine
Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007
Guerra Russia-Ucraina: si può parlare di cyberwar? Il punto a un anno dall’inizio del conflitto
Perché Baldoni si è dimesso dall'Agenzia cyber nazionale e gli effetti
Biden vara la nuova strategia cyber: focus su cooperazione internazionale e infrastrutture critiche
Il prefetto Frattasi all'Agenzia cybersecurity nazionale: una scelta politica
Infrastrutture critiche, l'approccio dei CISO alla resilienza
Strategia cyber nazionale: ecco come l’Italia si prepara alla difesa del cyber spazio