La sicurezza delle interfacce cervello-computer
Il mercato delle interfacce cervello-computer (BCI) si condensa di concorrenti e si addensa di nubi. Uscite dai laboratori, queste interfacce si stann...
Leggi tutto →55 articoli in questa categoria
Il mercato delle interfacce cervello-computer (BCI) si condensa di concorrenti e si addensa di nubi. Uscite dai laboratori, queste interfacce si stann...
Leggi tutto →
Non esiste una ricetta unica per la sicurezza, ma c'è una differenza netta tra chi reagisce e chi governa e tra chi rincorre le urgenze e chi costruis...
Leggi tutto →
Gestire il tempo nel corso di un incidente informatico non è questione di ispirazione né improvvisazione, ma deve seguire una strategia pianificata. M...
Leggi tutto →
Solo affrontando congiuntamente i tre pilastri - hardware, persone e standard - sarà possibile passare dall'era sperimentale a quella del robusto vant...
Leggi tutto →
Governare il passaggio da progetto a processo significa gestire persone, ruoli, responsabilità e il cambiamento culturale che ne consegue. Ecco gli er...
Leggi tutto →
Utilizzare un'AI in modo responsabile richiede consapevolezza e competenze che non sempre sono presenti, motivo per cui nel momento in cui c'è un fall...
Leggi tutto →
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver su...
Leggi tutto →
La distinzione fra progetto e processo nella sicurezza inforatica incide direttamente sulla qualità delle decisioni, sulla gestione dei rischi e sulla...
Leggi tutto →
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la crittografia pos...
Leggi tutto →
Prevedere i rischi è e deve essere una scienza, un metodo, ma non un'invenzione o un fare affidamento a sorte e aleatorietà. Altrimenti, si sta scomme...
Leggi tutto →
Sicurezza di grado bancario e abbattimento dei costi fissi: l'analisi dell'offerta pCloud rivela un'infrastruttura svizzera capace di coniugare la mas...
Leggi tutto →
Quando si parla di nuove campagne d'attacco, molto spesso c'è il comune denominatore dell'impiego di tecniche di ingegneria sociale, dallo studio dei ...
Leggi tutto →
Le Faraday bag, sacchetti, borselli, zaini, servono a schermare le emissioni elettromagnetiche, impedendo quindi agli oggetti che ci sono dentro di co...
Leggi tutto →
Sottovalutare l'importanza reportistica nella gestione della sicurezza cyber è un punto di fallimento inevitabile, anche perché non consente all'organ...
Leggi tutto →
Gli attaccanti stanno seguendo da vicino l’evoluzione del quantum perché i computer quantistici minacciano di demolire le basi della crittografia. Ecc...
Leggi tutto →
Esistono bias linguistici profondi occulti nei large language models (LLM). Ecco le implicazioni concettuali, progettuali e normative, con particolare...
Leggi tutto →
Riesaminare i rischi nel tempo è un'attività fondamentale, soprattutto negli ecosistemi complessi della sicurezza cyber in cui il cambio dei contesti ...
Leggi tutto →
Complice la diffusione di OpenClaw, ritorna attuale il tema della sicurezza degli agenti AI che, prima di essere questione tecnica, è materia prettame...
Leggi tutto →
Nel report dell'EDPB sul diritto alla cancellazione viene svolta una ricognizione del diritto all'oblio e della sua effettiva attuazione, ma probabilm...
Leggi tutto →
L’analisi dei costi evidenzia un risparmio del 76% sui piani biennali, portando il canone a 3,09 €/mese: una mossa strategica che combina l’espansione...
Leggi tutto →