Tecniche di Automazione dei sistemi di rete
Il riferimento all’utilizzo di tecniche di automazione ed eventualmente di AI (Artificial Intelligence) è diventato prassi comune nell’indirizzare molte problematiche di analisi...
Leggi
Lo strano caso del GreenPass di Spongebob
Un paio di giorni fa, mentre stavo facendo colazione, mi arriva un messaggio sullo smartphone che dice “Buongiorno. Parrebbe che abbiano leakato le chiavi per creare i green pass...
Leggi
Strategia NATO per l'Intelligenza Artificiale
Lo scorso 21 ottobre 2021 i ministri della Difesa dei paesi NATO hanno approvato e rilasciato, per la prima volta, la strategia NATO per l'Intelligenza Artificiale (Artificial...
Leggi
Ottobre, mese della Cyber Security
Difesa Online e SICYNT uniti nel mese della Cyber Security vi invitano a condividere l'ABC della Sicurezza sulle Informazioni Digitali. Stampatene una copia per la classe dei...
Leggi
L'impatto dell'Artificial Intelligence sulla analisi di intelligence
Riprendiamo il discorso, solo accennato in un precedente articolo, relativo al ruolo della Intelligenza Artificiale nel campo della analisi di intelligence.  La domanda che ci...
Leggi
L’evoluzione dei Sistemi Operativi
Il computer così come lo conosciamo, ossia un dispositivo di dimensioni ridotte e relativamente economico, capace di svolgere numerose funzioni di calcolo in brevissimo tempo, è...
Leggi
Vulnerabilità Zero Day: le nuove e potenti cyber armi
Che i virus informatici siano ormai una minaccia consistente e persistente per le aziende è cosa che sanno un po’ tutti. Attacchi come quelli di Egregor Team contro la catena...
Leggi
Quantum Supremacy: la corsa italiana
Negli ultimi anni il termine Quantum Computing è sempre più usato anche al di fuori dei laboratori di ricerca, impegnando sempre più figure specializzate nella corsa alla...
Leggi
Deep Instinct: dalla rilevazione alla prevenzione
È appurato che gli antivirus non sempre siano in grado di proteggerci. In uno studio del 2012, il giornalista esperto...
Leggi
Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi
Nel mondo moderno è sempre più importante prendere decisioni consapevolmente in tempi relativamente brevi. È il caso...
Leggi
Sistemi adattivi e Situational Awareness
Il mondo cambia ad una velocità incredibile... in tutti i settori.  Cosa direste se da un giorno all'altro non doveste...
Leggi
Cisco Networking Academy, una risorsa!
Capita spesso che per trovare un corso interessante e ben fatto si debba pagare un occhio della testa, magari dovendosi...
Leggi
Diritto bellico e simboli di protezione umanitaria nel cyber-spazio
Si cresce nelle Scuole militari con il principio - morale, prima che giuridico - di non attaccare mai chi, nel campo di...
Leggi
Cyber Security: differenze tra Firewall e Web Application Firewall
Districarsi fra i prodotti per la sicurezza informatica, confrontarli per poi sceglierli non è affatto facile, nemmeno...
Leggi
Il chaos nel cosmo(DB)
Qualche giorno fa, mentre spiragli di frescura si insinuavano nella canicola agostana, appariva nuovamente sui social...
Leggi
Il nuovo SOC Exprivia: tra tecnologia e territorio
In questo periodo parlare di Cyber security è sempre più comune, anche se non sempre se ne parla con cognizione di...
Leggi
Internet of Things: l’Internet degli Oggetti
Il termine Internet of Things o IoT, spesso tradotto erroneamente con Internet delle Cose quando sarebbe più opportuna...
Leggi
E quindi andiamo in cloud, ma con attenzione!
Per citare un famoso detto americano, il cloud è la migliore invenzione dal pane affettato ai giorni nostri! È una di...
Leggi
Verso i software "ad origine controllata e garantita". Basteranno a renderci più sicuri?
Il presidente Biden ordina la etichettatura di sicurezza dei software e la comunicazione al consumatore della lista...
Leggi
OWASP ZAP – Zed Attack Proxy
Questo che sto per descrivervi è un evento che accadeva spesso anni fa ma adesso, per fortuna, è diventato piuttosto...
Leggi

Pagine