- Samsung is giving these Galaxy phones a big One UI upgrade - here's which models qualify
- I put Linux on this 8-inch mini laptop, and unlocked a new way of computing
- This video doorbell camera has just as many features are my Ring - and no subscription required
- LG is giving away free 27-inch gaming monitors, but this is the last day to grab one
- I tested this Eufy security camera and can't go back to grainy night vision
Cybersicurezza, come rispondere a un attacco informatico nell’era della GenAI

Le tecnologie-chiave per la cyber-difesa
Ovviamente, se la cybersicurezza è una strategia, alla sua base restano le tecnologie. Per Papinutti la prima da implementare in ottica di cybersicurezza è l’IAM, Identity and Access Management, che dà la possibilità di identificare correttamente gli utenti che si collegano ai sistemi aziendali e di scegliere per ciascuno di loro il livello di autorizzazione nel sistema secondo il “principle of least privilege”, che stabilisce che ogni utente debba avere accesso solo alle risorse strettamente necessarie per svolgere il proprio lavoro, riducendo al minimo i privilegi concessi.
“A volte, le aziende, per mancanza di strumenti adeguati o semplicemente per una scarsa cultura della sicurezza informatica, semplificano la gestione assegnando a tutti il livello di amministratore. In questo modo, gli utenti hanno piena libertà di interagire con il computer, la rete e i file aziendali senza limitazioni o blocchi“, spiega Papinutti. “Questo consente loro di lavorare rapidamente e senza richiedere troppa assistenza IT ma, se un utente viene compromesso, l’intera azienda è a rischio“.
La seconda tecnologia-chiave, secondo il manager, è un sistema antivirus completo di EDR (Endpoint Detection & Response) che si aggiorna automaticamente ogni ora. Questo sistema analizza i file di sistema e monitora le interazioni del computer con l’ambiente esterno, come siti web, chat e download di file. È in grado di rilevare, bloccare e segnalare tempestivamente qualsiasi attività anomala o sospetta, nonché le minacce già note grazie all’utilizzo delle “firme“ antivirus.