Agendadigitale.eu - Sicurezza digitale Direttore responsabile:
Alessandro Longo |
|
|
Sicurezza&Privacy digitale
|
|
|
|
| |
Con il Cyber Resilience Act, di prossima uscita, la UE non pensa più solo alla tutela e l’evoluzione del mercato unico in epoca digitale, né mira ad affermare una mera sovranità digitale europea, ma cerca esplicitamente di fare della Unione e delle sue regole un mercato in grado di dare maggiori garanzie e sicurezza ai consumatori, rendendo così più competitive le nostre aziende nel mondo | | | |
|
|
| |
Trasparenza, controllo da parte dell'utente; lotta a contenuti dannosi e per la libertà di espressione. L'Europa prova a raggiungere un equilibrio ideale tra principi molto diversi, ma non sarà facile. Ecco come sta cambiando internet in Europa | | | |
|
|
| |
Non è sufficiente proteggere solo gli algoritmi e i loro output, bensì è necessario rilevare e tutelare il dirottamento della capacità di calcolo. E non solo. Ecco cos'è la cyber security quantistica e quali minacce è urgente mitigare | | | |
|
|
| |
Dovrebbero passare da 140 a 4 i sistemi informativi funzionali alle attività di intercettazione. Una misura, non l’unica del Dl n.105, che mira a mettere a disposizione delle Procure una struttura informatica dedicata alle intercettazioni senza intaccarne l’autonomia ed indipendenza | | | |
|
|
| |
Una web reputation negativa è in grado di creare guai a livello finanziario. Come proteggersi dai famigerati database reputazionali o rimediare se si è presenti in uno di essi | | | |
|
|
| |
Manipolare le immagini con l’intelligenza artificiale è una capacità quasi alla portata di tutti. Ma quali tecniche possono essere introdotte per assicurare che una certa immagine sia effettivamente stata ottenuta fotografando la realtà e non alterata successivamente? Le soluzioni allo studio i limiti delle attuali tecnologie | | | |
|
|
| |
Gli incredibili dati finanziari appena pubblicati da Nvidia ci devono fare pensare a dove si trova ora il valore vero per l'IA generativa. Poco in chi la produce. Molto di più in chi ci mette l'infrastruttura. Ma a breve lo scenario può cambiare grazie a un uso diverso dei dati di training | | | |
|
|
| |
Proteggere i dati in tempo reale e ripristinarli pochi minuti dopo un attacco ransomware è possibile, grazie all'utilizzo di soluzioni di intelligenza artificiale e machine learning per rilevare le anomalie in tempo reale | | | |
|
|
| | | |
I grandi modelli di IA generativa sono intrinsecamente non sicuri. Dato il loro obiettivo, che è quello della previsione accurata di contenuti, qualsiasi sia la loro natura, essi resteranno inevitabilmente modelli lesivi della nostra privacy e problematici per i contenuti che creano. Uno studio ci aiuta a capire perché | | | |
|
|
| |
|
|