Una minaccia subdola da contrastare con "attenzione"!
Leggevo qualche tempo fa dell'aumento dei casi di "vishing": il furto di credenziali attuato tramite una telefonata pretestuosa in cui un impostore (o una segreteria telefonica...
Leggi
West Point Strategic Concept Seminar: a febbraio si comincia a rispondere ai tanti quesiti
Tra pochi giorni si terrà l'atteso "West Point Strategic Concept Seminar" organizzato dal Social Sciences Research Lab, guidato dal direttore, il tenente colonnello Jordan Becker...
Leggi
WPScan: web security scanner per WorpPress
WordPress è un software CMS (Content management system) Open Source, cioè una piattaforma che permette di creare e gestire un sito web e i suoi contenuti in maniera semplice e...
Leggi
Nation State Threat Actors: i Servizi di intelligence in prima linea nella prossima Guerra
La Nato ha più volte ribadito che “un attacco cyber rivolto ad una nazione è un’aggressione a tutti i paesi membri”. L’articolo 5 dell’Alleanza atlantica che sancisce il diritto...
Leggi
Non solo protezione dell’IT
Verkada, Triton, Colonial Pipeline… non sono parole misteriose di un gioco a quiz, ma semplicemente lo specchio della realtà che stiamo affrontando in cui sia il confine tra...
Leggi
Google Dorks, questi sconosciuti...
Google Dork è una tecnica di ricerca avanzata che può aiutare a scoprire dei dati nascosti dal motore di ricerca Google.  C’è chi li definisce “comandi di Google” oppure una...
Leggi
Il valore di eXpanded Detection and Response
In CyberSecurity, cosa significa eXpanded Detection and Response (XDR)? Che caratteristiche ha un sistema XDR? Come può aiutare chi è stato colpito da un attacco? La CyberSecurity...
Leggi
Alexa, Intelligenza Artificiale e buon senso
Ci si potrebbe chiedere cosa significa "buon senso", magari cercando una definizione sul dizionario Treccani, da cui si avrebbe: "Capacità naturale, istintiva, di giudicare...
Leggi
Deepfakes: l’arte della creazione di “falsi d’autore” al tempo dell’intelligenza artificiale
Negli ultimi anni lo sviluppo e la realizzazione di reti neurali artificiali profonde (deep neural networks) ha...
Leggi
ALLARME vulnerabilità: CVE-2021-44228, "Apache Zero-Day Log4j" per gli amici!
Ancora una volta il mondo della tecnologia informatica è sconvolto dalla scoperta di una vulnerabilità distribuita su...
Leggi
CyberSecurity e Sanità
Gli attacchi Cyber ad infrastrutture sanitarie si stanno intensificando in numero e in qualità e sempre più...
Leggi
Combattere i cattivi in modo strutturato
Il mondo della tecnologia, più in particolare quello della cyber security, è oggi pieno di sigle e acronimi che fanno...
Leggi
Biohacking etica e Supply Chain
Fin da ragazzo sono stato incuriosito dalla Bioingegneria tanto da farne diventare la specializzazione del mio percorso...
Leggi
Con SICYNT 250 bambini sono più cyber-sicuri
7 Dicembre 2021, 6.40 AM, da qualche parte vicino a una Milano che per larga parte dorme ancora, considerato che è la...
Leggi
Smart Working e Cybersecurity
Smart Working, locuzione molto gettonata nell’ultimo anno e mezzo, è la nuova modalità di lavoro che coinvolge diverse...
Leggi
NATO Strategic Concept: comincia il processo di rinnovo
Il contesto di sicurezza definito nel novembre del 2010 nel documento NATO Strategic Concept è ancora valido? Quali...
Leggi
Keraunos: il link satellitare a prova di intercettazione
“Uno dei progetti che contribuiranno alla superiorità delle nostre forze armate”. Così si è espresso il ministro...
Leggi
Cyber Deterrence: UK e India combattono assieme. L'Italia?
La guerra di oggi, quella che si combatte senza esclusione di colpi nel cyberspace (o tramite esso), non si vince da...
Leggi
Near Field Communication: la minaccia cyber che portiamo nel taschino
Nell'ambito di attività di prevenzione delle aggressioni al patrimonio informativo industriale svolte durante una...
Leggi
Lo Smishing, questo sconosciuto
Si avvicina il Black Friday, evento commerciale di origine statunitense ma che per effetto della globalizzazione...
Leggi

Pagine