Phishing 2.0, l’era degli LLM: i rischi e come difendersi
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intel...
Leggi tutto →38 articoli in questa categoria
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intel...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Il Garante Privacy sanziona Verisure Italia e Aimage, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegn...
Leggi tutto →
Falle derivanti da difetti di progettazione, errori di implementazione o logiche applicative inadeguate hanno reso le API un obiettivo primario per gl...
Leggi tutto →
Nel contesto della trasformazione digitale, la governance dei dati richiede una convergenza tra CDO e CIO. Qualità del dato, infrastrutture sicure e c...
Leggi tutto →
La radice del ragionamento è il sillogismo. La logica illumina le indagini, rendendo documentabili le decisioni e guidandole nei momenti di crisi. Ora...
Leggi tutto →
La figura specialistica del Social media e digital manager (Smdm) prevede una gestione specialistica dei canali digitali, coerente con gli obiettivi i...
Leggi tutto →
Le nuove linee guida EDPS offrono indicazioni preziose per anticipare l’applicazione dell’AI Act e integrare fin da subito un approccio maturo alla ge...
Leggi tutto →
La vicenda della multa a X rappresenta l’inizio di un confronto destinato a durare nel tempo tra la UE e Musk che dovrà decidere se adeguarsi alle reg...
Leggi tutto →
La massima tutela dei diritti fondamentali deve andare di pari passo con la capacità del tessuto produttivo europeo di reggere la competizione globale...
Leggi tutto →
L'intervento del Garante Privacy sugli schemi di Linee guida Anac in materia di whistleblowing, non solo per i canali interni, consolida l’intero sist...
Leggi tutto →
Il ragionamento logico diventa prova scritta e i sillogismi possono trasformarsi in tracce di responsabilità capaci di proteggere, convincere, legitti...
Leggi tutto →
Il ransomware è oggi la minaccia principale per le aziende: il legame tra C-Level e cyber security segna la differenza tra crisi e resilienza, trasfor...
Leggi tutto →
Tre assi di intervento mirano a rafforzare l’architettura istituzionale del Garante italiano, in piena conformità con il GDPR e con gli standard europ...
Leggi tutto →
Nel cuore dei Security Operations Center, la pressione degli attacchi informatici è diventata travolgente, ma i LLM, pur non sostituendo il processo d...
Leggi tutto →
Da dove ripartire per una vera ed efficace sicurezza dei sistemi industriali e più in generale dei sistemi di esercizio superando una volta per tutte ...
Leggi tutto →
Il monitoraggio non è una funzione tecnica, ma un atto di consapevolezza organizzativa, capace di cogliere, in tempo reale, lo scostamento da ciò che ...
Leggi tutto →
Il sillogismo classico è la base della dimostrazione logica, la prima forma di sicurezza. Ecco perché la logica operativa nella protezione digitale si...
Leggi tutto →