Cultura cyber

Cyber attacks and cyber crime: governments need a common agenda to fight them
How to find your calling by taking risks & travelling the globe
All about Bellingcat, the house of online intelligence investigation
Inside the digital & cyber agenda of the Polish Republic
Facebook e Revenge Porn: strumenti e soluzioni per contrastare il fenomeno
It’s all about the Supply Chain!
ItaliaSec Cyber Security Summit 2020
You want corruption investigations? Well that is what we gonna give you!
Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici
How can Technology play a part in enhanced Banking and Finance Transparency?
Covid-19 Contact-Tracing? You may have seen it mentioned once or twice in the media
Covid-19 Contact Tracing Discussion #2: app dissection and and safety of user data
Digital Society, Trust and Cybersecurity: The European Way of Life
Child Abuse, Domestic Violence, Crime: online abuse material increasing substantially due to Covid-19 lockdown measures
Stato della sicurezza informatica, in Italia e in Europa: mancano conoscenze e linee guida
Sviluppare competenze di cyber security nell’Unione Europea: risorse e strategie
How to successfully maintain operations in a crisis when said operations enable critical access to funds, Swisscard style
Tecniche di OSINT Intelligence, a caccia di “tracce finanziarie”: strumenti di analisi
The concept of dual-use and Italian National Security Strategy
Comunicazioni quantistiche: le trasmissioni dati del futuro saranno a prova di hacker
Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari
Criptofonini: cosa sono, come funzionano e i più sicuri
Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia
Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
Women in cybersecurity: ruolo chiave per l'innovazione e gli investimenti non solo nella sicurezza informatica
Trasformare la cyber security in opportunità di business: una visione imprenditoriale
SIGINT nelle due guerre mondiali: l’importanza della guerra dei codici rispetto alla guerra tradizionale
Le community per la sicurezza informatica in Italia: il loro ruolo nella security awareness
Vendita online di farmaci, quando è lecita e quando è reato
La cyber defense: elementi chiave ed evoluzione del concetto
L’evoluzione degli SMS con il protocollo RCS: impatti su sicurezza, privacy e indagini giudiziarie
Let’s Encrypt: cos’è e perché il nuovo update potrebbe bloccare l’accesso a Internet da Android
Il software libero, tra digitalizzazione e condivisione: il ruolo delle community
Cyber crime e consapevolezza, importante investire in cultura della sicurezza: ecco perché
Capture The Flag: così i team di hacking individuano le vulnerabilità in software e sistemi
Capture The Flag: alla ricerca di vulnerabilità in sistemi e software
Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo
Capture The Flag: raccogliamo gli indizi per indentificare una vulnerabilità
Green pass venduti su Telegram, tutto sulla truffa dell'estate
Il futuro dell'intelligence è cyber: ecco come mutano metodi, tattiche e strumenti
Facebook down: cos’è successo realmente e perché è un problema di tutti
Costruire nuove reti quantistiche per la sicurezza dei dati: strumenti e tecnologie
Educazione "cyberiana", l’importanza di acquisire consapevolezza sui rischi cyber: le sfide
The WTO, the World Bank, Risk, Digitalisation, a Secure Digital ecosystem, and more
Perimetro di sicurezza nazionale cibernetico e formazione nella cyber security: ecco perché è fondamentale
Open source e sostenibilità del modello di sviluppo: cosa ci insegna il caso Log4j
Risolvere i captcha: una sfida per la Cyber Threat Intelligence
Il nuovo Web3: cos'è, come funziona e le implicazioni di cyber security
Investigare nella blockchain: il mercato, le soluzioni
Come si impara la cyber security: ecco le nozioni di base necessarie
Il Bitcoin non è anonimo come pensiamo
Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti
Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni
Bug hunting: impararlo e farne una professione
Gestione delle password: cosa sono gli hash e a cosa servono
Ottobre è il mese europeo della cyber security: focus su backup e autenticazione
Giovani e cyber security: come educare le nuove generazioni alla sicurezza informatica
Come ci truffano col (finto) trading online: ecco le tecniche dei criminali
Quei rischi di sicurezza nell’AI, standardizzare per mitigarli
Metaverso, dalla condivisione alla “proprietà” sui dati: luci e ombre sul futuro del web
Furti d'identità: le tecnologie di tutela ci sono, ma banche e negozi le usano poco
Come usare il cloud per accelerare e rendere sicuri i nuovi servizi digitali
Vita da "Money mule": il reato che ci rende complici dei cyber criminali
Ci sono anche i corsi open per specializzarsi in cyber security
Celle telefoniche e tabulati: cosa sono e come vengono analizzati nei casi giudiziari
Veicoli autonomi tra robotaxi e bus: i trend del 2023
Safer Internet Day: serve un esperto di cyber security in ogni azienda
Alert e notifiche di sicurezza: richiamare l’attenzione degli utenti con la neuroscienza
Esperti italiani di cyber security sottopagati: un divario che impoverisce l'ecosistema nazionale
CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido
OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security
I castelli medievali e la cyber security, così lontani ma così vicini
Le tre C della cyber security sono in realtà quattro
Divulgazione e governance della sicurezza informatica, tra nuove regole e minacce in evoluzione
Intrusion Detection System e l'analisi del dubbio
Print security, sfida cruciale per le aziende moderne: cos’è e come metterla in pratica
Così l'intelligenza artificiale sta rivoluzionando la cyber security
Mettere in sicurezza il cloud in cinque mosse
OTP, TOTP e HOTP, pregi e difetti delle autorizzazioni a due fattori
Evoluzione della cyber security nel settore bancario, tra minacce e impatti normativi
La cultura della sicurezza per vincere le sfide cyber
Dichiarazione di Bletchley, svolta per lo sviluppo responsabile dell’intelligenza artificiale: ecco perché
Per una vera cyber resilienza servono processi cyber strutturati e cooperazione tecnologica
Premio per l'impegno sociale al Clusit: ma nella cyber ciò che manca è la messa a terra
OpenSSL, introduzione all’uso: come creare primitive crittografiche da linea di comando
Cyber security, il nuovo ruolo dei vendor: il caso di Eset
Il panorama della cyber security: nuove sfide e alleati nell'era dell'intelligenza artificiale
AI, etica e test di Turing: ovvero le sfide nello sviluppo di macchine intelligenti
Industria manifatturiera e cyber security: ecco come proteggere la fabbrica digitale
Come diventare un Security specialist: ruolo, competenze, percorso formativo
Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
Watermarking: obiettivi e limiti nell’identificazione di contenuti generati dall’AI
L’ufficio UE per l’intelligenza artificiale: un ruolo chiave per l’attuazione dell’AI Act
Professioni cyber, come diventare Vulnerability assessor
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
Unsaflok, come gli hacker aprono le porte degli hotel
Etica e sicurezza, un dialogo a tre voci. E spunta l'Homo Algorithmus
Come diventare Security director, un ruolo ibrido ed essenziale
Integrare ChatGPT nell’ecosistema Apple: cosa significa per la sicurezza dell'iPhone
AI e consumo energetico dei data center: un costo ambientale molto spesso sottovalutato
Chi è, cosa fa e come diventare Forensics expert
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Disastro CrowdStrike, serve ridurre la concentrazione del rischio: quali lezioni strategiche
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
Chi è e come si diventa Intrusion detection specialist
L’IA e il suo ruolo nell’intelligence: attori in gioco e applicazioni pratiche
Crittografia simmetrica, l’algoritmo AES: caratteristiche, funzionamento e casi d’uso
La crittografia tra questioni etiche e tecniche: quale futuro per la sicurezza delle informazioni
Cybertech Europe 2024, punto di incontro tra i protagonisti del settore: i temi caldi
Gli strumenti OSINT che usano i modelli LLM: quali sono, funzionalità e vantaggi
Come diventare Security consultant: guida a una delle professioni del futuro
Dossieraggio: bene la task force del Garante privacy, per vederci chiaro in quanto successo
Meta e il riconoscimento facciale dei vip per contrastare le truffe
Mancano esperti in sicurezza informatica dell’AI: un problema che preoccupa il settore cyber
AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale
Il futuro della crittografia: sistemi di Steiner e loro potenzialità nel quantum computing
Guasti IT: chi paga per gli outage generati da disservizi informatici?
Cybersecurity, gli impatti economici: perché è leva di crescita
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
LLM nella PA: strategie, strumenti e scenari di attuazione
Da Magritte ai papiri, viaggio nei documenti digitali
La battaglia dell’amministrazione Biden sulla diffusione globale dell’IA: criticità e sfide future
I rischi reali della competizione globale dell'AI e della Gen AI
DeepSeek, ecco il lato oscuro dell'AI cinese
DeepSeek: i timori per la privacy e la cyber security
Bilanciare i rischi di security beneficiando di tecnologie di AI: fra opportunità e rischi
Libertà di espressione nell'era Trump: quale futuro per la moderazione dei contenuti online
Intelligenza artificiale: tra iper-regolamentazione e necessità di progresso
Il machine learning nella cyber security: opportunità e rischi
Ai generativa nelle aziende: misure tecniche e organizzative per proteggere i dati
Trump deregolamenta l’IA: fra pressioni delle Big tech e sfide per la sicurezza
Neurodiritti e come proteggerli: questa la nuova sfida da vincere
IA per spionaggio militare: le sfide nei processi decisionali
Cyber Journey 2025: è tempo di cultura della sicurezza informatica
La cyber hygiene dei sistemi di IA: criticità e proposte correttive
Chi è e cosa fa l'analista OSINT
Guida alle migliori VPN con antivirus del 2026: criteri di scelta per la sicurezza all-in-one
Guida VPN: come funzionano e quale scegliere per la massima sicurezza online
AI e valore dei dati: verso una visione basata su qualità, rilevanza e sostenibilità
Fattore umano, da anello debole a cyber defender: l'importanza della collaborazione
WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali
Test di conformità per applicazioni di AI: così si tutela la privacy
Non perderti i tuoi programmi preferiti: guarda TV8 in streaming anche all'estero
Privacy online a rischio? Le migliori VPN per Windows
Non navigare più su Chrome senza queste estensioni VPN
VPN per il gaming: come scegliere la migliore nel 2025
Crittografia, le curve ellittiche: un'alternativa a Rsa e ai logaritmi discreti
Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza
Quantum computing, la roadmap della Commissione europea
Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale
Il profilo del CISO del futuro: l'Italia accelera, ma mancano competenze multidisciplinari
Alice e Bob siamo noi: la crittografia come esperienza umana e quotidiana
La cyber security è democratica: multinazionali e casalinghe colpite dallo stesso virus
Il pensiero analitico: la radice invisibile della sicurezza digitale
Dalle reti neurali all’inferenza artificiale avanzata: cosa fanno davvero le AI
VPN su Kodi: la guida per streaming sicuro, veloce e anonimo
Guida alle migliori VPN per Torrent
Le migliori VPN per la Cina: guida completa
Le migliori VPN per la Svizzera, guida completa
Le migliori VPN per Sky Go Italia: guida per lo streaming senza limiti
Le migliori VPN per Mac, guida completa
Dal comandante al CISO: il pensiero analitico come metodo di comando nella cyber security
Sblocca tutto: le migliori VPN per lo streaming del 2025
Il segreto per navigare in sicurezza: ecco come installare una VPN
Come trovare, cambiare e nascondere l'indirizzo IP: la guida completa
Costruire una compliance efficace con il pensiero analitico: per rispettare GDPR, NIS 2 e AI Act
Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale
Bias cognitivi e cyber security: quanto è pericoloso il “non ho nulla da nascondere”
Formazione cyber evolutiva: le linee guida per costruire vera consapevolezza
Prepararsi all’imprevisto: costruire una vera prontezza operativa alla gestione degli incidenti
Il rischio delle analisi dei rischi
La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security
Colpa di organizzazione: come la cyber security ridefinisce i fondamenti della responsabilità 231
L'IA nelle battaglie di cyber security
Forgiare l'acciaio umano: come costruire team di incident response realmente efficaci
NIS 2: come gli obblighi cogenti trasformano la responsabilità 231 da flessibile a semi-oggettiva
La leggenda degli incidenti straordinari
Tecnologie e processi da soli non bastano: verso una cyber security umano-centrica
50 sfumature di CGUE
Chat Control: quando la protezione dei minori sfida la riservatezza digitale
Conflitto di interessi e incarichi nella protezione dati: senza indipendenza non c’è fiducia
it-sa Expo&Congress: la fiera leader in Europa nel settore della sicurezza informatica continua a crescere nel 2025
La cyber security deve essere per tutti: come rendere accessibile la sicurezza digitale
Il lato paper della security
Obsolescenza tecnologica e cyber security: un rischio che pesa sui bilanci aziendali
Più convinti che sicuri?
I 10 controlli tecnici per verificare se una mail è originale o falsa ed evitare truffe e phishing
Black friday 2025, le migliori VPN in offerta
NIS 2 e sistemi 231: un connubio che smaschera la compliance di facciata
Navigazione in incognito da cellulare, guida passo passo per Android e iOS
Molta cyber awareness per... qualcosa
Caccia al biglietto aereo: ecco come prenotare voli con una VPN e ottenere il prezzo più basso
Le 3 VPN più veloci ma anche affidabili e sicure
Come installare una VPN sul router, guida passo passo
Come mettere navigazione in incognito nel browser
Recensione NordVPN: sicurezza, velocità e affidabilità
Il caso Chattee: il data breach che ridefinisce l’intimità digitale e la responsabilità etica dell’IA
Lanci nel vuoto della sicurezza cyber
Recensione Surfshark, la VPN illimitata e per tutti
Recensione ExpressVPN: sicurezza, prestazioni e privacy
Chat control: un tavolo tecnico per contrastare abusi sui minori e tutelare le libertà digitali
Never skip the patch day!
Bezos e la “bolla industriale”: perché l’AI non esploderà ma cambierà tutto
Videocamere di sorveglianza: un buco nero per la security?
Budget fantastici... ma non troppo
La parola regolata: Cina e Italia, due modelli opposti di controllo digitale
Le “sentenze fantasma” arrivano in Cassazione e fanno dubitare della giustizia
Deepfake ed etichette fantasma: la fragile promessa delle big tech sui contenuti generati con l’IA
Mal di compliance
Cyber-mafie, la nuova frontiera criminale: dalla coppola al clic
La logica che protegge: il sillogismo come prima forma di sicurezza
Apple e la censura delle app LGBTQ+ in Cina: il dilemma del potere globale
Sicurezza come elemento di business: gli scandali passati e la lezione per il Sistema-Italia
La logica che decide nella protezione digitale: il sillogismo disgiuntivo
Sogni di sovranità digitali in un guscio di noce
Le complessità nel ruolo del CISO e la call to action ai Cda
Sicurezza e sfide organizzative: quando frenare consente di correre più veloce
Black Friday, la guida completa anti-truffe
Dal ragionamento all’accountability: la logica come prova documentata
Il tempo delle evidenze documentali
Comandare nel caos: la logica come disciplina nelle crisi digitali
L’unica soluzione certa è non fidarsi mai
La logica della resilienza: dal metodo alla cultura
Cyber security e lavoro: sta tornando il grande rimpasto
Polheepo: il chip tutto italiano che promette di risolvere i problemi di sovranità digitale
CPR come zone offline: quando la cyber security diventa esclusione sociale
Il “peccato” dell’incident response
Spogliati dall'AI: come difendersi dalla minaccia social
Le scommesse della sicurezza cyber
Le professioni cyber più richieste nel 2026: le 5 sfide che devono affrontare
Il diario di bordo del CISO: costruire la propria difendibilità
Aziende inconsapevoli e AI indisciplinate
Cyber security, l’abbondanza di formazione online fa cadere ogni alibi
Aggiornamenti di sicurezza Windows dicembre 2018: correggere 38 vulnerabilità del sistema operativo
Follina, la zero-day in Microsoft Office che consente di prendere il controllo dei sistemi Windows
Il phishing che sfrutta la modalità App dei browser per nuovi attacchi diversificati
Cyber attack: come definire una strategia di protezione efficace
Riconoscimento biometrico su smartphone, ma quanto è sicuro? Un test apre a utili riflessioni
Blackout sovraregionali, il rischio di attacchi cyber mirati: il ritorno della gang Voltzite
Apple, corretta vulnerabilità zero-day sfruttata in attività di cyber spionaggio: i dettagli
Least privilege: dati al sicuro da accessi non autorizzati col principio del privilegio minimo
Microsoft Exchange, ecco il servizio per mitigare i bug critici automaticamente: come funziona
Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende
La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale
Managed Service Provider: cinque segreti per avere successo con le PMI
Security by design nel mondo OT e IoT industriale: la sfida per Industria 4.0
Riconoscere gli avversari informatici di nuova generazione per anticiparne le mosse: le misure difensive
Google Messages guadagna la crittografia end-to-end: interoperabilità con il protocollo MLS
Cyber security e reparto IT: allineare le diverse sensibilità operative per mettere in sicurezza i dati sanitari
Rischi di sicurezza dei sistemi di intelligenza artificiale generativa: l'impatto nel mondo cyber
Migliorare la sicurezza superando la “spirale del più”: soluzioni per una protezione più efficace
Come ottenere un dominio e creare un sito web con Tor nella DarkNet
Messaggi effimeri di WhatsApp: cosa sono, come usarli e quali suggerimenti privacy
Cyber security automotive: l’importanza della sicurezza hardware nei componenti dei veicoli
Smart working, le insidie nascoste degli smartphone: guida alla sicurezza
Sicurezza dei data center: buone regole di business continuity, resilienza e risk management
Networking e sicurezza, le soluzioni per la cyber security aziendale
Dalla data quality alla data governance: gli strumenti per una gestione ordinata dei dati
Accesso just-in-time: i privilegi giusti, le risorse giuste, i motivi giusti
Kindns, così l'Icann blinda i nomi di dominio Internet: i dettagli
Come il multicloud migliora la gestione del rischio, la sicurezza e la conformità
NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta
Cybersecurity Package UE: quando l'ambizione regolatoria si scontra con la sostenibilità
L’IP dinamico è un dato personale, a determinate condizioni: ecco quali
AI, innovazione responsabile a prova di privacy: le raccomandazioni della CNIL
AI Act, sacrificati i diritti dei più deboli: ecco perché
Direttiva NIS 2: tutte le indicazioni da ricevere per la sicurezza delle imprese
Oblio oncologico: indicazioni del Garante privacy per datori di lavoro, banche e assicurazioni
I bug nei chipset MediaTek ci ricordano che la sicurezza passa anche dall’hardware
Sicurezza Zero Trust e 5G. Un connubio necessario
Creare una password, i tre errori tipici da non fare
Dati personali a Facebook e Google, ecco che cosa stiamo sottovalutando
L’NSA di Joe Biden in prospettiva futura, priorità alla cyber security: quali scenari
Sms truffa sfrutta il bonus bici e SPID di Poste Italiane per rubarci i dati
ISO 9001 e framework nazionale, un modello ibrido per la sicurezza delle PMI
Lo smartphone nelle emergenze: come consentire ai soccorsi di chiamare i nostri contatti
La sfida della mobilità: sfruttare i dati sulle flotte garantendone la massima protezione
Compliance e cyber security: come il legislatore ha cambiato le regole del gioco
Non solo iPhone 17: la privacy e la sicurezza secondo Apple
Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale
CryptoLocker, cos'è, come si prende e come difendersi
Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi
Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi
Cross-Site Request Forgery, così rubano la nostra identità online: come difendersi
Data breach e business interruption, le nuove frontiere del cyber crime: quale lezione per le aziende
ItaliaSec: IT Security Summit
Telco per l’Italia 360SummIT
Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy
GDPR e data retention (conservazione dati): policy e linee guida per farla bene
Software per la gestione della privacy: quali criteri seguire nella scelta per non correre rischi?
Scambio dati EU-Usa, prudenza sul nuovo accordo: i timori di EDPB
Perché il riconoscimento facciale preoccupa il Parlamento europeo

Cybersecurity

VPN Free o VPN a pagamento: quale scegliere
VPN Android: quali scegliere e come configurarle per la massima privacy