Commissioni di studioCyber Threat Intelligence & CyberwarfareNotizie

Commissione Cyber Threat Intelligence & Cyberwarfare – Newsletter 47 (di Andrea Giordani)

Presentiamo di seguito una rassegna di alcuni interessanti contributi apparsi di recente sui temi Cyber, selezionati da Andrea Giordani (componente della Commissione Cyber Threat Intelligence e Cyber Warfare SOCINT).

Conseguenze del diffondersi dall’Intelligenza Artificiale.

https://www.infosecurity-magazine.com/news-features/adoption-generative-ai-accelerates/

La diffusione sempre più rapida di applicativi legati all’intelligenza artificiale spinge i governi ad adottare iniziative di regolamentazione volte a scongiurare un utilizzo non consono.

Cambiamenti nella strategia di cyber difesa degli Stati Uniti.

https://www.infosecurity-magazine.com/news/crestcon-us-cybersecurity-strategy/

Le lotta alle minacce cibernetiche deve passare anche per la collaborazione tra nazioni.

Smart city e sicurezza.

https://www.infosecurity-magazine.com/news/government-playbook-enhance-smart/

Il governo del Regno Unito ha emanato nuove direttive in merito.

Organizzazioni complesse e cyber resilienza.

https://www.csoonline.com/article/3696932/organizations-reporting-cyber-resilience-are-hardly-resilient-study.html

molte organizzazioni hanno in essere programmi di cyber resilienza ma difettano nelle verifiche della stessa.

Cyber sicurezza e compliance agli standard.

https://cybersecurity.att.com/blogs/security-essentials/navigating-the-complex-world-of-cybersecurity-compliance

Sono descritti step fondamentali per raggiungere adeguati livelli di compliance ai vari standard e normative.

Quanto tempo impiega un hacker per impadronirsi di una password?

https://www.itsecurityguru.org/2023/05/18/time-taken-for-hackers-to-crack-passwords-revealed/

Uno studio sui tempi medi sufficienti ad un hacker per entrare in possesso di password.

Come cifrare mail e file.

https://cybersecurity.att.com/blogs/security-essentials/encrypting-files-and-emails-a-beginners-guide-to-securing-sensitive-information

Una piccola guida su come eseguire queste operazioni.

About Author