Introduzione alla valutazione del rischio Cyber per le imprese e guida alla ISO 27013 nella nuova versione aggiornata 2021. Ne parliamo con Federica Maria Rita Livelli
Autore: Alessia Valentini
Abbiamo intervistato Dan Woods, Global Head of Intelligence di F5, per capire come i CAPTCHA di controllo nelle applicazioni web possono essere usati per realizzare attacchi automatizzati.
Irene Bondanza sviluppatrice di intelligenza artificiale, Renata Yusupova annotator di AI e Virginia Grego anchor women del progetto ci raccontano il loro percorso in ASC27
Come introdurre elementi di protezione nei device IoT durante la progettazione affinché il device risulti “Cyber Immune”. Ne abbiamo parlato con Marat Nuriev, IoT Business Development Manager in Kaspersky
Startup e progetti per lo sviluppo di cure personalizzate, medicina di precisione senza dimenticare la sicurezza e la privacy.
La tecnologia di autenticazione passwordless che mantiene l’esperienza di usabilità per l’utente è tutta italiana
Istantanea di un mercato in fervente evoluzione per farsi trovare pronti alla sfida
Il cronico disinteresse nella ricerca di vulnerabilità e il ricorso a componenti HW e SW di scarsa qualità per favorire prezzi bassi sono i motivi che avvantaggiano gli attaccanti nella violazione dei device IoT. L’intervista ad Alex Jay Balan Direttore del centro R&D di Bitdefender
Come intervenire per garantire la protezione e la resilienza dei sistemi critici nei diversi mercati di applicazione
Esempi e dinamiche per l’apprendimento veicolato dal gioco delle tecniche di attacco e difesa dai criminali digitali. Intervista a Massimo Giaimo
