Cyber care

Cyber Care è un contenitore di video pillole dedicate al tema della cybersecurity e alla navigazione sicura in Rete. In questo format alcuni ricercatori del Consiglio Nazionale delle Ricerche di Pisa o un esperto del settore approfondisce un argomento relativo alla sicurezza online, concetti, parole chiave, buone pratiche per orientarsi nell’ambiente digitale e intercettare i rischi e le insidie che Internet può nascondere.

Smart Home Security: la casa intelligente diventa a prova di hacker

Andrea Saracino, Ricercatore CNR all’interno dell’unità Trust, Security and Privacy dell’Istituto di Informatica e Telematica, spiega cosa sono le smart home di nuova generazione e quanto sia importante che il loro sviluppo vada di pari passo con quello della loro sicurezza informatica, per evitare di rendere le nostre abitazioni vulnerabili agli hacker.

Intelligenza Artificiale: l’importanza delle implicazioni etiche

Andrea Saracino, Ricercatore CNR all’interno dell’unità Trust, Security and Privacy dell’Istituto di Informatica e Telematica, spiega alcuni dei problemi più concreti insiti nel rapido sviluppo dell’Intelligenza Artificiale, al centro oggi di un dibattito su quali siano gli usi eticamente leciti dell’Intelligenza Artificiale, e quali usi invece debbano essere dichiarati illeciti.

Servizi cloud: conoscerli per evitare i rischi della sicurezza

Paolo Mori, Primo ricercatore CNR all’interno dell’unità Trust, Security and Privacy dell’Istituto di Informatica e Telematica, spiega le opportunità e i rischi dell’utilizzo dei servizi cloud, dove facilità d’utilizzo e flessibilità vanno insieme a nuovi rischi legati alla mancanza di controllo da parte dell’utente rispetto ai comportamenti del cloud provider in termini di sicurezza e privacy e rispetto alle sue scelte commerciali.

Cyber War: la guerra a colpi di bit

Ilaria Matteucci, Ricercatrice CNR all’interno dell’unità Trust, Security and Privacy dell’Istituto di Informatica e Telematica, spiega cos’è la “cyber war”, oggi una componente fondamentale delle azioni belliche tra due Stati tra loro in guerra, che consiste sostanzialmente nell’uso di tecniche di hackeraggio informatico per rompere o alterare le infrastrutture critiche di un Paese.

Adolescenti e videogiochi: opportunità e rischi

Domenico Laforenza, Associato emerito del Consiglio Nazionale delle Ricerche, spiega il difficile equilibrio tra l’uso intelligente dei videogiochi e i rischi che derivano dal un loro abuso o dall’uso incauto e inconsapevole.

Giacomo Iadarola - La sicurezza in ambiente mobile

Giacomo Iadarola, dottorando di ricerca all’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, introduce l’Internet of Things: è l’insieme di tutti i dispositivi dotati di un sistema operativo e di una connessione. Questi sistemi, comunicano tra di loro e generano un flusso continuo di dati, anche sensibili, che possono attrarre gli hacker.

Giacomo Giorgi - La Biometria

Giacomo Giorgi, assegnista di ricerca Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, divide gli indicatori biometrici in due categorie: fisici e comportamentali. I primi si basano su caratteristiche fisiologiche, come l’impronta digitale o il riconoscimento del volto. Gli indicatori comportamentali, invece, sono incentrati sul timbro della voce o il modo in cui l’utente utilizza un dispositivo.

Ilaria Matteucci - Hacking etico

In questo video, Ilaria Matteucci, ricercatrice dell’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, spiega la classificazione e le differenze sostanziali tra le tipologie di “hacker”. Con il diffondersi del software libero, infatti, si definisce la frattura tra “black hat” gli hacker “cattivi” e “white hat”, gli hacker “buoni”. 

Giacomo Iadarola - Machine learning

Intelligenza artificiale e Machine learning sono tecnologie teorizzate circa 50 anni fa e, con lo sviluppo dell’hardware, i modelli di intelligenza artificiale oggi sono utilizzati in ogni campo di ricerca. In questo video, Giacomo Iadarola, dottorando di ricerca all’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, ci spiega quali sono gli studi in corso per renderla affidabile e sicura.

Giacomo Giorgi - Spamming

Che cos’è lo spamming? Si tratta di messaggi indesiderati, un fenomeno in crescita che, oltre al canale di posta elettronica, sta sfruttando anche le chat, i forum e i social network. In questo video, Giacomo Giorgi, assegnista dell’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, spiega come riconoscere lo spamming e quali misure adottare per tutelarsi.

Ilaria Matteucci - Social Engineering

Come difendersi dalle minacce del Social Engineering? Il Social Engineering è una tecnica di attacco cyber che sfrutta le vulnerabilità legate ai comportamenti umani (ad esempio, il senso di fiducia, panico, desiderio) per ottenere dati confidenziali, come password e informazioni finanziarie, allo scopo di estorcere denaro o rubare l’identità. I canali attraverso i quali può avvenire questo genere di attacco sono diversi: email, siti web, app di messaggistica istantanea, social media. Ilaria Matteucci, Ricercatrice dell’Istituto di Informatica e Telematica del CNR, nella video pillola ci spiega le molteplici tecniche utilizzate dagli esperti di social engineering per ottenere informazioni personali.