![](https://www.edoardolimone.com/wp-content/uploads/2024/07/Comunicazione.png)
Comunicazione Estiva
Gentili Utenti, siamo arrivati al periodo estivo e questo sito, come consuetudine, rallenterà la pubblicazione di articoli fino a settembre. Al momento ci sono alcuni data breach sotto monitoraggio tra
Gentili Utenti, siamo arrivati al periodo estivo e questo sito, come consuetudine, rallenterà la pubblicazione di articoli fino a settembre. Al momento ci sono alcuni data breach sotto monitoraggio tra
Il gruppo Everest ha colpito uno studio notarile e questo data breach rischia di avere connotati davvero drammatici considerando la tipologia di bersaglio e la quantità di dati esfiltrati. Facciamo
Il gruppo Mad Liberator ha pubblicato sul proprio sito internet la rivendicazione di un data breach ai danni del Ministero della Cultura.
In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi.
Parliamo costantemente di tecnologie come blockchain e intelligenza artificiale ma dobbiamo anche valutare il consumo di energia e il fenomeno di inquinamento legato alla loro diffusione. Proviamo a calarci nei numeri con l’obiettivo di capire la reale importanza di queste tecnologia ma anche il gravoso impatto che hanno su ambiente e risorse a disposizione. Bisogna farne un uso saggio!
Dopo l’analisi compiuta nel 2021 e riportata all’interno dell’articolo “Stanno aumentando sulla rete i video di violenza sugli animali“, si è deciso di tornare sull’argomento a distanza di qualche anno
È un termine poco conosciuto da parte dei non addetti ai lavori ma il dwell time è forse uno degli elementi più importanti da conoscere per chi opera nell’ambito della
Un altro data breach ai danni della sanità pubblica ha colpito il territorio lombardo, questa volta è il turno dell’ASST Rhodense, cerchiamo di capire cosa è successo.
In un data breach da ransomware (e non solo), l’esfiltrazione dei file è percepita come una delle conseguenze dell’attacco ma, in realtà, essa dovrebbe essere probabilmente l’elemento principale di preoccupazione
Il 24 maggio, a Milano, si è tenuto l’evento conclusivo del Mastercourse 2024 organizzato da ANORC: l’evento si chiama MEDDLE. In quell’occasion ho avuto la possibilità di presentare un intervento
Come molti sapranno ad aprile è stata attaccata la struttura Synlab da parte del collettivo BlackBasta. Tra i dati esfiltrati, oltre ai documenti d’identità ed informazioni interne sulla struttura, c’erano
Al di là degli obblighi normativi in caso di data breach e quindi di notifica da effettuare al Garante della Protezione del Dati, è necessario comprendere come si risponde ad
I fornitori di servizi possono accedere a porzioni di dati, sistemi e informazioni affidate in gestione all’organizzazione principale; pertanto la loro eventuale insicurezza potrebbe avere delle conseguenze anche sui sistemi
È ormai passato qualche giorno dal data breach di Banca Sella ed è arrivato il momento di tirare qualche considerazione in merito a quanto accaduto, fuori da ogni polemica ma
Uno degli aspetti di maggior criticità nelle piccole pubbliche amministrazioni (ma anche nelle grandi) è la realizzazione ed il mantenimento di un inventario delle risorse ICT. Si tratta di obbligo
Sul portale del Garante per la Potezione dei Dati Personali sono stati pubblicati i provvedimenti contro la Regione Lazio, l’azienda LazioCrea S.p.A. e la ASL Roma 3 a seguito del
Negli ultimi anni si è affermata una corrente contraria al processo di purificazione derivante dalla digitalizzazione audio/video. È un argomento che gli appassionati di musica ma anche di cinema conoscono
A Roma, in questi giorni si sta verificando una situazione che merita attenzione: l’Anagrafe sta riscontrando numerosi problemi bloccanti durante l’esecuzione del nuovo gestionale che si è scelto di adottare.
Con oltre 450 pagine dedicate all’intelligenza artificiale, l’AI Act è un risultato storico ottenuto dall’Europa a vantaggio dei suoi cittadini. L’AI Act però è un testo particolare e di una
La normativa NIS2 introduce e sottolinea l’importanza di condividere le informazioni sulle vulnerabilità, con i Paesi membri. Il processo, seppur descritto in modo molto generale, racchiude al suo interno una
Il GDPR ha impartito chiare regole per il corretto trattamento delle informazioni, anche attraverso l’adozione di specifiche misure organizzative. Ve ne sono alcune strettamente legate con il reparto tecnico che
Nel panorama dei rischi informatici è corretto fare delle opportune distinzioni perchè la classificazione e gestione del rischio è uno dei temi più interessanti da approfondire. Tra le varie classificazioni
Di seguito si riporta la tabella dei settori critici inseriti nella NIS 2 (Allegato 1 e Allegato 2). Si ritiene che la tabella possa essere un utile spunto per capire
Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci forze di polizia hanno comunicato di aver interrotto gli affari illeciti del Team LockBit, autore di molteplici data breach in
Il controllo numero 17 dei CSC si occupa della “Gestione e Risposta agli Incidenti” ed è un argomento di assoluta attualità perché, partendo dall’assunto che nessuno è invulnerabile ad un
Con lo sviluppo dell’intelligenza artificiale, è tornato a diffondersi il termine transumanesimo. Cerchiamo di capire che cosa è, quali implicazioni ha per la società e, soprattutto, che relazione c’è con
Il controllo 14 dei CSC si basa sulla “Sensibilizzazione e Formazione sulle Competenze di Sicurezza”, un argomento indubbiamente importante ma anche sorprendente da trovare dentro documenti di questo tipo. Approfondiamone
I CSC dedicato una particolare attenzione al recupero dei dati. Affrontiamo l’argomento e analizziamolo alla luce degli attuali rischi.
Si continua a parlare d’Intelligenza Artificiale in ogni ambito ma è importante anche capire in che contesto sociale viene calata questa tecnologia.
Il 30 gennaio 2024, Elon Musk ha dichiarato che il primo Neuralink è stato installato all’interno di un cervello umano. Cerchiamo di capire che cos’è Neuralink ma soprattutto approfondiamo meglio