SICUREZZA 2019: AI e APT con DIFESA ONLINE
Oggi alla fiera della SICUREZZA di Milano-Rho, ci vediamo alla "Cyber Arena" del Padiglione 5, l'area espositiva, formativa ed informativa totalmente dedicata alla Cyber Security...
Leggi
Hacking the hackers! Quando a cadere nella (cyber) tela è il ragno stesso...
Nei precedenti articoli il cyber-spazio è stato spesso rappresentato come il far west in cui sono ambientati i classici film western, ossia come una realtà totalmente priva di...
Leggi
29 ottobre 1969: nasce Arpanet, l'odierna Internet
Nel 1958 il presidente americano D.D. Eisenhower crea l'Advanced Research Project Agency, l'agenzia del del Dipartimento della Difesa americano per lo sviluppo delle tecnologie...
Leggi
Italia: nuove tecnologie, formazione e governo del rischio inesistente
Oggi il computer è in molti casi "invisibile" almeno nell'accezione di uno strumento necessariamente costituito da una unità centrale più o meno ingombrante che contiene il...
Leggi
Attacco cyber contro l'Iran? Gli Stati Uniti dicono...
Il 16 ottobre, la Reuters esce con un articolo-sensazione "Exclusive: U.S. carried out secret cyber strike on Iran in wake of Saudi oil attack: officials", cosi almeno dicono i...
Leggi
Perimetro di Sicurezza Nazionale: le aziende puntano l'attenzione su infrastrutture e formazione
Il recente decreto legge sul perimetro di sicurezza cibernetica è il frutto di nuove riflessioni sull’evoluzione della minaccia cyber, del contesto tecnologico e del panorama...
Leggi
HOW-TO: Come costruire un proprio Firewall “fatto in casa”
Un metodo pratico per risparmiare e tenere al sicuro i propri dati. In questo periodo in cui le finanze delle Aziende e Pubbliche Amministrazioni sono messe a dura prova, è facile...
Leggi
Cybertech 2019: tante parole e molti buoni propositi. Ma la guerra è già in corso da anni...
In un periodo importante per l’innovazione e crescita digitale in Italia ed in tutta Europa, il Cybertech, come da quattro anni a questa parte, si riafferma come il principale...
Leggi
Racconti e aneddoti di un pioniere informatico
Non quia difficilia sunt non audemus, sed quia non audemus difficilia sunt. (Non è perché le cose sono difficili che...
Leggi
Cortana, cosa succede quando “le” si chiede di cimentarsi in una missione al limite?
Cortana, intelligenza artificiale di casa Microsoft con un nome preso in prestito da un personaggio del videogame Halo...
Leggi
Autenticazione Biometrica: dove siamo e quali gli impatti
Sono passati 23 anni da quando Peter Steiner ha pubblicato la famigerata vignetta "Su Internet, nessuno sa che sei un...
Leggi
F-35: analisi sui rischi cyber del caccia di quinta generazione
Il seguente articolo ha scopo puramente divulgativo, illustrativo e di studio. I “test” eseguiti nell’articolo non sono...
Leggi
Creare una cyber startup innovativa: le principali opportunità in Italia
Possiamo affermare con certezza che le MPMI (micro e piccole medie imprese) rappresentano la “spina dorsale” dell’...
Leggi
Tutela dai rischi informatici: a che punto sono e cosa devono coprire le cyber-insurance
È interessante che in un recente articolo su The Insurance Insider un broker assicurativo di livello internazionale (...
Leggi
Quantum Computing e Crittografia
L’Essere Umano, per sua natura, ha necessità di evolversi e comunicare. La Comunicazione è uno degli aspetti...
Leggi
Sea Turtle: attacco all'intera struttura di Internet
Tra i numerosi attacchi informatici che ogni giorno vengono scoperti, segnalati (ma mai ammessi pubblicamente), spesso...
Leggi
CyberChallenge italiana: l'esperienza del team dell'Università di Cagliari
Già in passato abbiamo dato spazio alla attività chiamata CyberChallenge.IT, con un articolo che spiegava l'oggetto...
Leggi
Dati, Information Security e Cyber space: proteggere miliardi di dati o di dollari?
La maggior parte degli studiosi e dei responsabili politici sostiene che il cyberspazio favorisca l'illegalità mentre...
Leggi
La russa Sytech, contractor della FSB, hackerata!!! Progetti e dati resi pubblici
Iniziano ad arrivare notizie, seppure con ritardo. Quella colpita non sembra una di quelle importanti, non è una grande...
Leggi
Regin, il RAT usato contro la "Google Russa" Yandex
Nel mondo della sicurezza informatica, i potenziali rischi ad aziende ed istituzioni, sotto forma di malware e toolkit...
Leggi

Pagine