Ing. Rustaggia (Revobyte): "saremo presenti a Roma con l'evento 'Design your digital transformation' il 30 novembre"
Continuiamo la nostra crociata mirata alla diffusione della conoscenza del mondo cyber e delle nuove tecnologie nel nostro Paese, l'Italia. Questa volta abbiamo l'opportunità di...
Leggi
La cultura della cyber sicurezza nelle scuole di secondo grado
Parte da Roma il progetto pilota per la promozione della cultura della cyber sicurezza nelle scuole di secondo grado, promosso dalla Cyber Security Italy Foundation, la prima...
Leggi
Formazione alla Cybersecurity: intervista al dott. Manlio Longinotti (responsabile per SANS Institute in Italia)
Come ben sa il lettore di questa rubrica, abbiamo sempre cercato di promuovere la formazione nella cyber e nelle nuove tecnologie, convinte che possa "fare la differenza". Ecco...
Leggi
Guerra tecnologica: un nuovo capitolo
Come molti lettori avranno notato, già da qualche tempo cerchiamo di seguire ciò che accade nel mondo della tecnologia, con particolare riguardo ai risvolti geopolitici e...
Leggi
Guerra Elettronica, Cyber Attack o sabotaggio? Attacco ai treni in Polonia
È di questi giorni la notizia che tra il 25 e 26 agosto una ventina di treni passeggeri e merci sono stati bloccati lungo il loro percorso. Chi sia stato ancora non lo si può dire...
Leggi
Attacchi contro Active Directory ? Anche, ma non solo...
Leggendo leggendo mi sono imbattuto in una infographics veramente interessante. Devo ammettere che le infografiche mi attirano per la loro capacità di rappresentare concetti in...
Leggi
Intelligenza Artificiale nell’era Social
L'Intelligenza Artificiale (IA) è una disciplina del campo dell'informatica che mira a creare sistemi e macchine in grado di eseguire attività che richiedono tipicamente l'...
Leggi
Intervista a Enrico Ingenito (PWNX): “From Zero To Hero”
Cos'è PWNX? Se si naviga un pò su Internet (https://pwnx.io/) ci si scontra con un sito in cui si parla di: sfide, giochi, red, blue e purple... Ma a cosa si riferiscono questi...
Leggi

  
Crypto Wallet: cosa sono e quali sono i più sicuri?
Ultimamente ha destato molto scalpore una funzionalità pubblicizzata da Ledger, un noto produttore di wallet hardware...
Leggi
Secondo incontro annuale SICYNT
Si è svolto, nella giornata di sabato 20 Maggio, presso la sede romana di CISCO, il secondo incontro annuale SICYNT....
Leggi
Il reparto sicurezza cibernetica e l'Army cyber protection brigade si addestrano congiuntamente
Si è conclusa l’esercitazione condotta nell’ambito delle attività bilaterali con i Paesi alleati, tra il Reparto...
Leggi
Conclusa la CHIRONEX 23-1, la prima esercitazione cyber della Marina Militare
Stamani a Bordo della portaerei Cavour in ambito Mare Aperto 23-1 si è conclusa la CHIRONEX 23-1, la prima...
Leggi
Collegamento con il Forum International de la Cybersécurité di Lille
È in corso a Lille, in Francia, il Forum Internacional de la Cybersécurité (FIC). Aziende francesi ed internazionali...
Leggi
Windows vs Linux
L’articolo che mi accingo a scrivere vuole enfatizzare qualche aspetto di due visioni diverse ed allo stesso tempo...
Leggi
CyberSec2023: anche la Difesa in prima linea
Il primo marzo 2023 Luigi Garofalo, direttore di Cybersecurity Italia, ha dato l'avvio alla seconda edizione di...
Leggi
Innovazione: ai confini della realtà con i Robot che cambiano il proprio stato della materia
Tempo addietro, per gli amanti della fantascienza, uscirono dei film intitolati "Terminator" in cui un robot era capace...
Leggi
Come vengono eseguite le campagne di Phishing e quali dati risultano utili per gli attaccanti
Parte del mio lavoro consiste nel testare l'elemento umano della sicurezza nelle organizzazioni creando e lanciando...
Leggi
ChatGPT: una chiacchierata istruttiva con un'Intelligenza Artificiale
Sicuramente nelle ultime settimane avrete sentito parlare di ChatGPT, una chat che fa uso dell'Intelligenza Artificiale...
Leggi
UE e finanziamenti per progetti (cyber)
La conoscenza è alla base di tutto! Chissà quante volte l’avrete sentito dire. Eppure, nonostante il concetto sia...
Leggi
Quantum Threat: sfida ai sistemi crittografici moderni
Negli ultimi mesi il mondo della crittografia è stato scosso da due comunicati: la Casa Bianca ha emanato un memorandum...
Leggi

Pagine