Skip to main content

cybersecurity

Addio e grazie per tutto il phishing

Addio e grazie per tutto il phishing

| Simona Venuti

Social engineering: continua il viaggio alla scoperta di uno dei più efficaci meccanismi per appropriarsi dei nostri dati

Come rispondere a un data breach?

Come rispondere a un data breach?

| Alessandro Sinibaldi
#CybersecurityCafé

di Alessandro Sinibaldi, CERT-PA

Nello scorso numero, abbiamo visto cosa è un data breach, perché si verifica e quali contromisure possano essere messe in atto per evitarlo. Questa volta, invece, ci dedicheremo in particolare alla fase di risposta.

Intelligenza umana o artificiale? Per la sicurezza, meglio tutte e 2

Intelligenza umana o artificiale? Per la sicurezza, meglio tutte e 2

| Giorgio Giacinto
#CybersecurityCafé

di Giorgio Giacinto, Università di Cagliari

Il ruolo del machine learning nella sicurezza informatica sta diventando sempre più importante e la ragione è molto semplice: abbiamo enormi moli di dati da analizzare, che rendono insufficiente l’azione anche del migliore esperto umano, che semplicemente non può stare dietro a tutto.

Archivio GARR NEWS