Intervista a Marco Rottigni: La genesi di Zelda
Ciao Marco, tanto per cominciare ti faccio i complimenti per il tuo terzo romanzo nonché il primo in solitaria, per così dire: La genesi di Zelda. Noi ci conosciamo da qualche...
Leggi
Basi di dati, informazione, conoscenza
Da quando l'uomo ha iniziato a rendere sistematica la conoscenza ha avuto la necessità di classificare e definire la realtà circostante. Per farlo ha introdotto metodi...
Leggi
Conoscete già Ransomfeed?
Ogni giorno nascono nuovi servizi online, spesso si tratta di servizi già esistenti che vengono riproposti in forma digitale sul web. Talvolta si tratta invece di servizi del...
Leggi
Il generale in pensione Paul M. Nakasone nominato membro del Consiglio di Amministrazione di OpenAI
Il 13 giugno OpenAI ha annunciato l'ingresso nel CDA del generale in pensione Paul M. Nakasone. Secondo i vertici di OpenAI la presenza del generale nel CDA apporta esperienza in...
Leggi
Cos'é la Cybersecurity? Una guida introduttiva
Si sente parlare sempre più spesso di cybersecurity, ma in quanti sono in grado di dire di che si tratta realmente? Proviamo a capirlo assieme. Sembra una banalità ma dare una...
Leggi
OWASP Day & Cyber Journey
Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. Eppure, tutto ha inizio molto...
Leggi
Utilizzo di reti dati mobili 5G in ambiti tattici
Le comunicazioni tattiche sono comunicazioni militari nelle quali informazioni, in particolare ordini e intelligence militare sono trasmesse da un comando, una persona o poste sul...
Leggi
Si riunisce in Italia il gruppo di lavoro Cyber del G7
Nato nel 2015 per dare continuità ai lavori sulle policy e strategie in ambito cyber per il mondo finanziario tra i paesi del G7, il gruppo comprende membri provenienti dal mondo...
Leggi

  
18 Maggio 2024: evento Sicynt a Roma
Il 18 maggio 2024, a Roma, presso la sede della Cisco in via del Serafico, si terrà l’assemblea annuale di SICYNT –...
Leggi
ENISA e Cybersecurity "skill shortage"
Secondo quanto riportato nei media occidentali la società digitale stà attraversando un periodo di forte crescita e...
Leggi
“Metasploit”: tutti gli exploit al prezzo di uno
Cosa pensereste se vi dicessi che esiste uno strumento che riunisce le piu’ diffuse tecniche di vulnerability...
Leggi
Attacco XXE injection: cos'è e come prevenirlo
Quando si parla di XXE injection si fa riferimento ad una vulnerabilità web molto diffusa che permette ad un hacker di...
Leggi
Biden istituisce la figura del CAIO (Chief Artificial Intelligence Officer)
Lo scorso 28 marzo è stato emanato il Memorandum M-24-10 il cui oggetto è: "Advancing Governance, Innovation, and Risk...
Leggi
La minaccia XSS e il ruolo del WAF
Tra gli attacchi informatici che sfruttano metodologie di script injection il Cross Site Scripting (XSS) è sicuramente...
Leggi
Come ingannare le difese per fare un attacco SQL con JSON
Come abbiamo visto precedentemente, le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le...
Leggi
Cosa sta accadendo nella community Linux: xz backdoor, attacco alla fiducia!
Appena tre giorni fa, il 29 marzo 2024, un nuovo attacco è stato scoperto: ha interessato un software open source che...
Leggi
I rischi dell’esposizione online: il ruolo dell’Open-Source Intelligence
Il mondo attuale è sempre più orientato verso la digitalizzazione degli asset, come valute, proprietà fisiche ed...
Leggi
“John The Ripper”
John The Ripper, da non confondere con “Jack the Ripper” (Jack lo squartatore, per intenderci) è uno strumento Open...
Leggi
AI e Cyber: quali competenze di programmazione occorrono?
Per quanto possa sembrar banale, la programmazione nasce in risposta alla richiesta di far eseguire compiti alle...
Leggi
In arrivo il Security Summit 2024!
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security...
Leggi

Pagine