Passare al contenuto principale

Pubblicato il 24 marzo 2025

Libri

Quantum Technologies: Trends and Implications for Cyber Defense

Questo libro ad accesso aperto invita i lettori a esplorare le opportunità emergenti e il significato strategico delle tecnologie quantistiche nel contesto della sicurezza informatica. Raccoglie le ultime tendenze e approfondimenti sull'evoluzione del calcolo quantistico e della comunicazione quantistica, offrendo una guida preziosa. A tal fine, riunisce tendenze, ricerche e approfondimenti completi di oltre 40 esperti di spicco provenienti da tutto il mondo, per fornire una comprensione approfondita delle opportunità, delle sfide e delle implicazioni delle tecnologie quantistiche per la difesa informatica.

Diviso in tre parti, il libro esamina i principali progressi in vari tipi di tecnologie quantistiche e affronta anche i principali ostacoli che ne limitano il progresso. Esplora le potenziali interruzioni degli attuali standard crittografici insieme a potenziali soluzioni, nonché strategie e strumenti quantistici globali progettati per monitorare le tendenze nelle tecnologie quantistiche. Questo è il terzo libro di una serie pubblicata dal team Technology Monitoring (TM) del Cyber-Defence Campus. Costituisce una risorsa per ricercatori, specialisti della sicurezza informatica, responsabili politici e leader del settore che si muovono nel panorama quantistico in rapida evoluzione. Il suo obiettivo è promuovere un processo decisionale informato e incoraggiare la collaborazione tra i vari settori.

Large Language Models in Cybersecurity

Questo libro, disponibile gratuitamente, fornisce ai professionisti della sicurezza informatica le conoscenze necessarie per comprendere i rischi legati alla maggiore disponibilità di potenti modelli di linguaggio di grandi dimensioni (LLM) e come mitigarli. Cerca di anticipare i malintenzionati prevedendo ciò che potrebbero fare. Avvisa inoltre gli sviluppatori di LLM in modo che comprendano i rischi del loro lavoro per la sicurezza informatica e fornisce loro strumenti per mitigare tali rischi.

Il libro inizia nella prima parte con un'introduzione generale ai LLM e ai loro principali campi di applicazione. La seconda parte raccoglie una descrizione delle più importanti minacce che i LLM rappresentano per la sicurezza informatica, sia come strumenti per i criminali informatici, sia come nuove superfici di attacco se integrati in software esistenti. La terza parte cerca di prevedere l'esposizione e lo sviluppo delle tecnologie e delle scienze alla base delle LLM, nonché le leve macroeconomiche a disposizione delle autorità di regolamentazione per far progredire la sicurezza informatica nell'era delle LLM. Infine, nella quarta parte, vengono presentate le tecniche di mitigazione che dovrebbero consentire uno sviluppo e un'implementazione sicuri delle LLM. Il libro si conclude con due ultimi capitoli nel quinto parte, uno che specula su come sarebbe una progettazione e un'integrazione sicura delle LLM a partire dai primi principi e l'altro che presenta una sintesi della dualità delle LLM in materia di sicurezza informatica.

Questo libro è il secondo di una serie pubblicata dal team di monitoraggio tecnologico (TM) del Cyber-Defence Campus. Questa serie di libri fornisce previsioni tecnologiche e tendenze a decisori governativi, industriali e accademici, nonché a esperti tecnici.

Trends in Data Protection and Encryption Technologies

Questo libro ad accesso libero presenta i risultati di uno studio condotto in Svizzera nel 2022 per fornire una panoramica dell'evoluzione delle tecnologie di crittografia e protezione dei dati e delle loro tendenze di utilizzo su scala mondiale. La Confederazione Svizzera ha incaricato il Cyber-Defence Campus (CYD Campus) di identificare le 38 tecnologie di crittografia e protezione dei dati più rilevanti, di analizzare la loro evoluzione prevista fino al 2025 e di dedurne le implicazioni per i settori militare, civile ed economico.

Cinquanta esperti provenienti dal mondo accademico, dalle autorità pubbliche e dall'industria hanno contribuito a questo studio e hanno fornito il loro punto di vista sulle diverse tecnologie e tendenze. Questa raccolta completa di schede informative costituisce un punto di riferimento per le organizzazioni e gli individui che devono sviluppare strategie coerenti ed efficaci per la protezione e la crittografia dei dati negli anni a venire. Le 38 tecnologie sono state classificate in cinque categorie. In primo luogo, le basi della crittografia rappresentano le tecnologie utilizzate per creare altre applicazioni di crittografia. In secondo luogo, le applicazioni di basso livello rappresentano le tecnologie che si concentrano sulle micro-funzionalità. In terzo luogo, le applicazioni di alto livello rappresentano le tecnologie che si concentrano su funzionalità più astratte e macro. In quarto luogo, la protezione dei dati rappresenta le tecnologie utilizzate per proteggere i dati senza crittografarli. Infine, i casi d'uso rappresentano modi concreti di utilizzare le diverse tecnologie insieme per creare una soluzione funzionale.

Questo libro funge da guida per il processo decisionale all'interno di amministrazioni, organizzazioni governative e industrie. Sarà inoltre interessante per i membri di consigli di amministrazione appassionati di tecnologia o per gli ingegneri che cercano di familiarizzare con le questioni relative alla protezione dei dati. Infine, questo libro sarà anche una lettura preziosa per chiunque sia interessato alla protezione e alla crittografia dei dati.