Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

Reti neurali artificiali e Cyber Security: ’intelligenza artificiale, sempre più utilizzata per prevedere, identificare ed eliminare minacce informatiche, sta per rivoluzionare la sicurezza informatica?

Reti Neurali Artificiali E Cyber Security: ’intelligenza Artificiale, Sempre Più Utilizzata Per Prevedere,

La velocità nel 2020 è diventata infatti indispensabile e per un essere umano analizzare grandi volumi di dati è pressochè impossibile, questo è il caso di un gran numero di data log relativi agli attacchi informatici.

Leggi anche Cyber Security e AI le sfide del 2020

Le reti neurali artificiali oggi svologono un ruolo sempre più importante nella gestione della rete: tecnologia che resa più flessibile e sciura potrebbe sempre più migliorare il rilevamento di falsi allarmi. Allo stato di fatto la quantità di ricerca condotta sull’applicazione di reti neurali per rilevare le intrusioni sono limitate, anche se diversi studi hanno rilevato che l’utilizzo di reti neurali artificiali può identificare un attacco in situazioni ove le regole non sono note e con maggior coerenza. Le sfide future sono l’affidabilità e la precisione nell’identificazione delle intrusioni in rete non sicure.

In che modo quindi l’Intelligenza Artificiale potrebbe rivoluzionare la sicurezza informatica del futuro?

Agenda Digitale spiega quali sono i progressi fatti nel campo analizzando un recente rapporto di Forrester Research: tra questi la biometria e l’elelaborazione del linguaggio neurale. Se la biometria può contribuire a ridurre i tassi di frode e migliorare il livello di sicurezza contro gli attacchi cche utilizzano credenziali rubate, la tecnologia legata all’elaborazione del linguaggio naturale (NLP) è in grado di leggere e comprendere i testi scritti dall’uomo. IBM Watson per la Cybersecurity, ad esempio, comprende il testo scritto e quindi può essere utilizzato ai fini di un’analisi aggiuntiva. 

Leggi l’intero articolo su Andrea Biraghi Cyber Security

More Posts from Andrea-biraghi and Others

4 years ago
Leonardo: Lo Sviluppo Di Tempest, L’accordo Tra Italia, Uk E Svezia

Leonardo: lo sviluppo di Tempest, l’accordo tra Italia, Uk e Svezia

Leonardo e Tempest: Italia, Regno Unito e Svezia hanno avviato l'accordo Future Combat Air System Cooperation MoU (Memorandum of Understanding): il memorandum è stato siglato il 21 Dicembre e detta i principi su cui si fonderà la "collaborazione paritaria" su un sistema aereo avanzato - tecnologie aeronautiche di Quinta generazione -  in sostituzione dell’Eurofighter.

Le tre industrie nazionali comprendono:  le società di difesa di Regno Unito (BAE Systems, Leonardo UK, Rolls Royce e MBDA UK), Italia (Leonardo Italia, Elettronica, Avio Aero e MBDA Italia) e Svezia (Saab e GKN Aerospace Sweden)

Ecco la galleria di immagini sul Tempest.

Leggi tutto su Andrea Biraghi Blog


Tags
5 years ago
Cyber Tecnologie E Digitalizzazione: In Italia Serve Innovazione
Cyber Tecnologie E Digitalizzazione: In Italia Serve Innovazione

Cyber tecnologie e digitalizzazione: in Italia serve innovazione

In Italia le sfide alla digitazizzaione riguardano il cambiamento culturale. La tecnologia da sola potrebbe non bastare: bisogna pensare a riprogettare anche le stesse città.

Leggi l’articolo su Andrea Biraghi Cyber Security


Tags
5 years ago
Cosa è L’APP Immuni?
Cosa è L’APP Immuni?

Cosa è l’APP Immuni?

Articolo completo su Andrea Biraghi CyberSecurity

L’APP, studiata per sistemi IOS e Android per il tracciamento dei soggetti risultati positivi al virus dell’emergenza Covid-19.  Tale applicazione, sviluppata da Bending Spoons – società italiana – che ci promette di diventare  lo strumento per poter tornare alla normalità nella così detta Fase 2, è ultimamente molto discussa, ancora molto tempo prima che ne venisse spiegato il reale funzionamento o le caratteristiche.

Vediamo, però, quali informazioni ci riportano e maggiroi testate giornalitiche e le riviste specializzate al riguardo.

....leggi l’articolo integrale su http://www.andreabiraghicybersecurity.com

Secondo quanto riporta Avvenire, invece, vi sono ancora delle incognite legate all’efficacia del sistema. Oramai è noto che l’applicazione non è stata rivista sotto l’aspetto dela sicurezza, non potendosi valutare in modo adeguato gli aspetti relativi alla Cyber Security e alla resistenza o meno ad attività di reverse enginering, od altre tipologie di attacco informatico.

Ma vediamo quali punti riassume il quotidiano circa i limiti rilevati. Le questioni aperte riguardano la gestione della sicurezza: questo potrebbe  permettere infatti ai criminali informatici di raccogliere i dati via etere e poi ritrasmetterli. “Inoltre, secondo altri esperti di cyber sicurezza, la preoccupazione per la tutela dei dati degli utenti potrebbe essere legata a possibili attacchi via bluetooth”. Tra le questioni ancora aperte c’è la faccenda relativa ai dati a rischio, sul ruolo di Sogei e di Bending Spoons, ma ancora più preoccupante sarebbero i limiti della volontarietà.


Tags
5 years ago

ANDREA BIRAGHI Cyber Security Leonardo - Protezione delle infrastrutture critiche e Open Source Intelligence

Leggi Open Source Intelligence e Cyber Security: che cosa ha a che fare l’Open Source Intelligence (OSINT) con la sicurezza informatica?


Tags
4 years ago
I Cyber Attacchi Di Quinta Generazione

I Cyber attacchi di quinta generazione

I Cyber attacchi di quinta generazione diventano sempre più sosfisticati: si va dallo spionaggio internazionale alle massicce violazioni delle informazioni personali alle interruzioni su larga scala di Internet.

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l'alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all'intera infrastruttura IT.

Leggi su Andrea Biraghi Cyber Security News


Tags
4 years ago
Do You Believe In Magic? ✨ ⁣ While Appearing As A Delicate And Light Veil Draped Across The Sky,

Do you believe in magic? ✨ ⁣ While appearing as a delicate and light veil draped across the sky, this @NASAHubble image reminds us of the power of imagination. What does this look like to you?⁣ ⁣ In reality, it’s a small section of a Cygnus supernova blast wave, located around 2,400 light-years away. The original supernova explosion blasted apart a dying star about 20 times more massive than our Sun between 10,000 and 20,000 years ago. Since then, the remnant has expanded 60 light-years from its center. ⁣ ⁣ Credit: @ESA/Hubble & NASA, W. Blair; acknowledgment: Leo Shatz⁣ ⁣

5 years ago
Economia Internazionale: Il Libro Di Paul Krugman

Economia internazionale: il libro di Paul Krugman

Di cosa tratta l’Economia internazionale? Lo spiega Paul Krugman, in un ottimo libro, divenuto oramai un classico.

l libro “Economia Internazionale” di Krugman, offre un valido supporto  a chi si avvicina per la prima volta all’argomento, partendo dalle teorie classiche per arrivare alle conclusioni e condividere i più recenti approci. Per chi sia alle prese, soprattutto i giovani studiosi,  con la comprensione degli scambi e i sistemi economici oppure monetari che si sviluppano tra i diversi paesi, questo è un volume prezioso. 

Il suo scopo quindi è quello di indagare su quei principi che hanno regolato, che regolano e che regoleranno anche in furuto le ralazioni internazionali: per fare ciò si parte da una teoria che si basa su modelli economici-matematici. Lo studio di questa disciplina permette così di acquisire una capacità autonoma di interpretazione e di elaborazione di analisi di dati economici.

Leggi il post integreale su Daniele Guidi Ultime notizie finanza ed economia- Economia internazionale Krugman: le interazioni tra stati sovrani


Tags
3 years ago
I Cyber Partisans In Bierlorussia Affermano Di Aver Violato I Database Ufficiali

I Cyber Partisans in Bierlorussia affermano di aver violato i database ufficiali

I cyber partisans in Bierlorussia –  Belarus Cyber ​​Partisans – affermano di avere violato i database ufficiali e di avere accesso a dati estremamente sensibili.

I Berlarus Cyber Partisans hanno rivendicato così una serie di attacchi informatici – a fine agosto 2021 –  ai database del governo e della polizia in Bielorussia, compresi quelli del Ministero degli Interni. La notizia è riportata da DW a cui un hacker avrebbe detto che l’idea era di fornire alla popolazione informazioni importanti.

Il 17 agosto, il sovrano bielorusso Alexander Lukashenko ha indirettamente confermato la perdita di dati sensibili. “Se non puoi proteggere le informazioni nei tuoi computer, allora scrivi le cose a mano e mettile nei cassetti”, ha detto ai ministri in una riunione.

Di recente il gruppo avrebbe affermato di avere accesso ai dettagli del passaporto di tutti i bielorussi, nonché ai piani di sicurezza interna, e dati riguardo alle intercettazioni. Secondo quanto riferito, l’elenco include funzionari della sicurezza, aziende statali e aziende private. I Cyber Partisans affermano di avere centinaia di migliaia di ore di registrazioni, affermando anche che elaboreranno le informazioni e le rilasceranno gradualmente.

Leggi la news


Tags
3 years ago
Attacco Ransomware Via Kaseya: Aziende Di Tutto Il Mondo Sotto Minaccia

Attacco ransomware via Kaseya: aziende di tutto il mondo sotto minaccia

Il nuovo attacco ransomware che via Kaseya si sta diffondendo tra centinaia di clienti.

Kaseya è un software utilizzato nel monitoraggio remoto, nella gestione delle tecnologie dell’informazione, nella risoluzione della sicurezza di rete e basata su cloud: si tratta di un software utilizzato da grandi aziende e fornitori di servizi tecnologici per gestire e distribuire aggiornamenti software ai sistemi sulle reti di computer

L’attacco secondo i ricercatori di sicurezza e VSA Kaseya Ltd — dopo un’attenta analisi da parte della società di sicurezza informatica Emsisoft — è stato operato dal noto gruppo REvil, il gruppo ransomware che circa un mese fa ha raccolto un pagamento di 11 milioni di dollari dal produttore di carne JBS SA ha iniziato un attacco diffuso che ha probabilmente infettato centinaia di organizzazioni in tutto il mondo e decine di migliaia di computer, secondo gli esperti di sicurezza informatica.

Leggi la news su Andrea Biragji Cyber Security News


Tags
5 years ago

Cyber Security Leonardo strategie per la resilienza| Andrea Biraghi

Cyber Security Leonardo ex Finmeccanica: le strategie sono quelle di aumentare e migliorare la capacità di resilienza cyber dell’Europa, questa l’intenzione espressa da Alessandro Profumo durante il Cybertech Europe 2019 a Roma. [...continua a leggere su Andrea Biraghi, Ultime notizie Cyber Security]

Cyber Security Leonardo Strategie Per La Resilienza| Andrea Biraghi

Cyber Security Leonardo strategie: il Security Supervision System

Cyber Security Leonardo: le strategie di rezilienza sono anche dedicate alla città e alle sue importanti infrastrutture: questo per affrontare gli innumerevoli rischi ai quali l’ambiente urbano è esposto. [...]


Tags
Loading...
End of content
No more pages to load
andrea-biraghi - Andrea Biraghi | Cyber Security Ultime notizie
Andrea Biraghi | Cyber Security Ultime notizie

Andrea Biraghi ex capo divisione Cyber Security Leonardo ex Finmeccanica, ora CEO Gruppo Comdata. Ex Amministratore Delegato E-Security e Cyberlabs,

227 posts

Explore Tumblr Blog
Search Through Tumblr Tags