top of page


Capacità di cyberattacco potenziate dall’AI: nuove strategie di valutazione e difesa
Approfondisci come le capacità di cyberattacco potenziate dall’AI stanno modificando il panorama della sicurezza informatica. Dai modelli di AI generativa impiegati per il phishing evoluto fino alle strategie di difesa più efficaci, il testo illustra esempi e test condotti in contesti operativi reali, evidenziando i nuovi rischi per imprese e dirigenti. Leggi come gestire queste sfide e quali soluzioni adottare per tutelare le tue risorse critiche.

Andrea Viliotti
21 aprTempo di lettura: 14 min


U.S. Digital Security Law: Lessons from the TikTok Case
TikTok case: US Court analyzed risks of Chinese control over data and content, reinforcing laws on digital security.

Andrea Viliotti
7 dic 2024Tempo di lettura: 6 min


Legge sulla sicurezza digitale USA. Lezioni dal caso TikTok
Caso TikTok: Corte USA analizza rischi di controllo cinese su dati e contenuti, rafforzando leggi sulla sicurezza digitale.

Andrea Viliotti
7 dic 2024Tempo di lettura: 7 min


Organized Crime and Artificial Intelligence
Organized crime and artificial intelligence: AI strengthens crime. Ethical solutions and cooperation are vital to counter these threats.

Andrea Viliotti
7 dic 2024Tempo di lettura: 16 min


Criminalità organizzata e intelligenza artificiale
Criminalità organizzata e intelligenza artificiale: l'AI rafforza crimini. Soluzioni etiche e cooperazione sono vitali.

Andrea Viliotti
7 dic 2024Tempo di lettura: 18 min


The Landscape of Cybersecurity in the European Union 2024
Cybersecurity in the European Union: ENISA 2024 notes a 24% rise in attacks. Italy lags behind, urging training and cooperation.

Andrea Viliotti
6 dic 2024Tempo di lettura: 9 min


Il Panorama della Cybersecurity nell'Unione Europea 2024
Cybersecurity nell'Unione Europea: ENISA 2024 evidenzia l'aumento del 24% degli attacchi. Italia indietro, urgono formazione e cooperazione.

Andrea Viliotti
6 dic 2024Tempo di lettura: 10 min


OWASP Top 10 LLM: Ten Vulnerabilities for LLM-Based Applications
OWASP Top 10 LLM 2025 lists key vulnerabilities and measures for LLMs: input filters, human supervision, and monitoring for safety.

Andrea Viliotti
1 dic 2024Tempo di lettura: 20 min


OWASP Top 10 LLM: dieci vulnerabilità per applicazioni basate su LLM
OWASP Top 10 LLM 2025 elenca vulnerabilità chiave e misure per LLM: filtri input, supervisione umana e monitoraggio per sicurezza.

Andrea Viliotti
1 dic 2024Tempo di lettura: 21 min


LLMs and Security: MRJ-Agent for a Multi-Round Attack
MRJ-Agent uses risk decomposition and psychological induction for effective multi-round attacks against advanced AI model defenses.

Andrea Viliotti
28 nov 2024Tempo di lettura: 10 min


LLMs e sicurezza: MRJ-Agent per un attacco Multi-Round
MRJ-Agent sfrutta decomposizione del rischio e induzione psicologica per attacchi multi-round efficaci contro difese avanzate di modelli AI.

Andrea Viliotti
28 nov 2024Tempo di lettura: 10 min


La funzione del CTO nell'era dell'intelligenza artificiale
La funzione del CTO è essenziale per l'innovazione, integra tecnologia e strategia aziendale, enfatizzando etica e sostenibilitÃ

Andrea Viliotti
18 mar 2024Tempo di lettura: 7 min


Morris II, il primo malware per GenAI come ChatGPT o Gemini.
Morris II, un malware progettato per le Generative AI, prende di mira sistemi come ChatGPT e Gemini, esponendo rischi di sicurezza.

Andrea Viliotti
16 mar 2024Tempo di lettura: 5 min


Microsoft Copilot for Security: Innovazione nel mondo della sicurezza IT
Microsoft Copilot for Security: AI e GPT-4 per difese IT avanzate, migliora efficienza e precisione, integra con strumenti Microsoft.

Andrea Viliotti
15 mar 2024Tempo di lettura: 3 min
bottom of page