
Giacomo Iadarola – La sicurezza in ambiente mobile
Giacomo Iadarola, dottorando di ricerca all’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, introduce l’Internet of Things: è l’insieme di tutti i dispositivi dotati di un sistema operativo e di una connessione. Questi sistemi, comunicano tra di loro e generano un flusso continuo di dati, anche sensibili, che possono attrarre gli hacker.
Giacomo Giorgi – La Biometria
Giacomo Giorgi, assegnista di ricerca Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, divide gli indicatori biometrici in due categorie: fisici e comportamentali. I primi si basano su caratteristiche fisiologiche, come l’impronta digitale o il riconoscimento del volto. Gli indicatori comportamentali, invece, sono incentrati sul timbro della voce o il modo in cui l’utente utilizza un dispositivo.
Ilaria Matteucci – Hacking etico
In questo video, Ilaria Matteucci, ricercatrice dell’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, spiega la classificazione e le differenze sostanziali tra le tiopologie di “hacker”. Con il diffondersi del software libero, infatti, si definisce la frattura tra “black hat” gli hacker “cattivi” e “white hat”, gli hacker “buoni”.
Giacomo Iadarola – Machine learning
Intelligenza artificiale e Machine learning sono tecnologie teorizzate circa 50 anni fa e, con lo sviluppo dell’hardware, i modelli di intelligenza artificiale oggi sono utilizzati in ogni campo di ricerca. In questo video, Giacomo Iadarola, dottorando di ricerca all’Istituto di Informatica e Telematica del Consiglio Nazionale delle Ricerche di Pisa, ci spiega quali sono gli studi in corso per renderla affidabile e sicura.
Giacomo Giorgi – Spamming
Ilaria Matteucci – Social Engineering
Come difendersi dalle minacce del Social Engineering? Il Social Engineering è una tecnica di attacco cyber che sfrutta le vulnerabilità legate ai comportamenti umani (ad esempio, il senso di fiducia, panico, desiderio) per ottenere dati confidenziali, come password e informazioni finanziarie, allo scopo di estorcere denaro o rubare l’identità. I canali attraverso i quali può avvenire questo genere di attacco sono diversi: email, siti web, app di messaggistica istantanea, social media. Ilaria Matteucci, Ricercatrice dell’Istituto di Informatica e Telematica del CNR, nella video pillola ci spiega le molteplici tecniche utilizzate dagli esperti di social engineering per ottenere informazioni personali.