Libri
Quantum Technologies: Trends and Implications for Cyber Defense
Diviso in tre parti, il libro esamina i principali progressi in vari tipi di tecnologie quantistiche e affronta anche i principali ostacoli che ne limitano il progresso. Esplora le potenziali interruzioni degli attuali standard crittografici insieme a potenziali soluzioni, nonché strategie e strumenti quantistici globali progettati per monitorare le tendenze nelle tecnologie quantistiche. Questo è il terzo libro di una serie pubblicata dal team Technology Monitoring (TM) del Cyber-Defence Campus. Costituisce una risorsa per ricercatori, specialisti della sicurezza informatica, responsabili politici e leader del settore che si muovono nel panorama quantistico in rapida evoluzione. Il suo obiettivo è promuovere un processo decisionale informato e incoraggiare la collaborazione tra i vari settori.
Large Language Models in Cybersecurity
Il libro inizia nella prima parte con un'introduzione generale ai LLM e ai loro principali campi di applicazione. La seconda parte raccoglie una descrizione delle più importanti minacce che i LLM rappresentano per la sicurezza informatica, sia come strumenti per i criminali informatici, sia come nuove superfici di attacco se integrati in software esistenti. La terza parte cerca di prevedere l'esposizione e lo sviluppo delle tecnologie e delle scienze alla base delle LLM, nonché le leve macroeconomiche a disposizione delle autorità di regolamentazione per far progredire la sicurezza informatica nell'era delle LLM. Infine, nella quarta parte, vengono presentate le tecniche di mitigazione che dovrebbero consentire uno sviluppo e un'implementazione sicuri delle LLM. Il libro si conclude con due ultimi capitoli nel quinto parte, uno che specula su come sarebbe una progettazione e un'integrazione sicura delle LLM a partire dai primi principi e l'altro che presenta una sintesi della dualità delle LLM in materia di sicurezza informatica.
Questo libro è il secondo di una serie pubblicata dal team di monitoraggio tecnologico (TM) del Cyber-Defence Campus. Questa serie di libri fornisce previsioni tecnologiche e tendenze a decisori governativi, industriali e accademici, nonché a esperti tecnici.
Trends in Data Protection and Encryption Technologies
Cinquanta esperti provenienti dal mondo accademico, dalle autorità pubbliche e dall'industria hanno contribuito a questo studio e hanno fornito il loro punto di vista sulle diverse tecnologie e tendenze. Questa raccolta completa di schede informative costituisce un punto di riferimento per le organizzazioni e gli individui che devono sviluppare strategie coerenti ed efficaci per la protezione e la crittografia dei dati negli anni a venire. Le 38 tecnologie sono state classificate in cinque categorie. In primo luogo, le basi della crittografia rappresentano le tecnologie utilizzate per creare altre applicazioni di crittografia. In secondo luogo, le applicazioni di basso livello rappresentano le tecnologie che si concentrano sulle micro-funzionalità. In terzo luogo, le applicazioni di alto livello rappresentano le tecnologie che si concentrano su funzionalità più astratte e macro. In quarto luogo, la protezione dei dati rappresenta le tecnologie utilizzate per proteggere i dati senza crittografarli. Infine, i casi d'uso rappresentano modi concreti di utilizzare le diverse tecnologie insieme per creare una soluzione funzionale.
Questo libro funge da guida per il processo decisionale all'interno di amministrazioni, organizzazioni governative e industrie. Sarà inoltre interessante per i membri di consigli di amministrazione appassionati di tecnologia o per gli ingegneri che cercano di familiarizzare con le questioni relative alla protezione dei dati. Infine, questo libro sarà anche una lettura preziosa per chiunque sia interessato alla protezione e alla crittografia dei dati.
.png?rect=328%2C0%2C844%2C844&w=1024&auto=format)

