![](https://www.edoardolimone.com/wp-content/uploads/2024/07/DGERIC-Header-1024x307.png)
Data Breach: Direzione Generale Educazione e Ricerca del Ministero della Cultura (MiC)
Il gruppo Mad Liberator ha pubblicato sul proprio sito internet la rivendicazione di un data breach ai danni del Ministero della Cultura.
![](https://www.edoardolimone.com/wp-content/uploads/2024/07/Header-CorridoioOspedale-1024x307.png)
Il punto sui data breach sanitari
In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi.
![](https://www.edoardolimone.com/wp-content/uploads/2024/06/Header-Acqua-1024x307.png)
Tecnologie e consumo energetico
Parliamo costantemente di tecnologie come blockchain e intelligenza artificiale ma dobbiamo anche valutare il consumo di energia e il fenomeno di inquinamento legato alla loro diffusione. Proviamo a calarci nei numeri con l’obiettivo di capire la reale importanza di queste tecnologia ma anche il gravoso impatto che hanno su ambiente e risorse a disposizione. Bisogna farne un uso saggio!
![](https://www.edoardolimone.com/wp-content/uploads/2024/06/Header-IA-Dark-1024x307.png)
Intelligenza artificiale e violenza in rete su animali e bambini
Dopo l’analisi compiuta nel 2021 e riportata all’interno dell’articolo “Stanno aumentando sulla rete i video di violenza sugli animali“, si è deciso di tornare sull’argomento a distanza di qualche anno
![](https://www.edoardolimone.com/wp-content/uploads/2024/06/HeaderIntervalloTempo-1024x307.png)
Cosa è il DWELL TIME in cybersecurity
È un termine poco conosciuto da parte dei non addetti ai lavori ma il dwell time è forse uno degli elementi più importanti da conoscere per chi opera nell’ambito della
![](https://www.edoardolimone.com/wp-content/uploads/2024/06/FocusEsfiltrazione-1024x307.png)
Focus sull’esfiltrazione dei file
In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione
Dati sul ripristino dei servizi
Il grafico mostra la durata del ripristino (RTO) dei servizi a seguito di un incidente informatico. La data d’inizio è determinata dalle comunicazioni che ne attestano l’occorrenza o da comunicati sui giornali. La data di fine è spesso dichiarata tramite comunicati ufficiali o a mezzo stampa. In altri casi, ad esempio, dal ripristino del sito web istituzionale. Attenzione, il grafico viene aggiornato manualmente; fare riferimento alla data riportata in calce.
Prossimi Eventi
Master Sapienza: cybersecurity e aspetti tecnici
6 Settembre | 15:30 - 19:00Master Sapienza: mappatura dei rischi cibernetici
7 Settembre | 09:30 - 13:00LineATENEI: corso analisi rischi nei progetti di IA
25 Settembre | 10:00 - 14:00Le soluzioni di sicurezza informatica da implementare in caso di adozione di soluzioni AI
3 Ottobre | 14:30 - 15:30La cybersecurity nell’e-archiving: proteggere i dati e garantire la business continuity
9 Ottobre | 16:15 - 17:30La dematerializzazione, la gestione e la conservazione dei documenti
24 Ottobre | 17:00 - 18:00Master Sapienza: conflitti cibernetici e cybersecurity
25 Ottobre | 15:30 - 19:00Master Sapienza: seminario “La Guerra Cibernetica nel Conflitto Russia-Ucraina”
26 Ottobre | 09:30 - 13:00Gli adempimenti privacy e la sicurezza informatica
7 Novembre | 14:30 - 17:30