20/06/24 | Cyber
Il generale in pensione Paul M. Nakasone nominato membro del Consiglio di Amministrazione di OpenAI
Il 13 giugno OpenAI ha annunciato l'ingresso nel CDA del generale in pensione Paul M. Nakasone. Secondo i vertici di OpenAI la presenza del generale nel CDA apporta esperienza in...
885
Leggi
14/06/24 | Cyber
Cos'é la Cybersecurity? Una guida introduttiva
Si sente parlare sempre più spesso di cybersecurity, ma in quanti sono in grado di dire di che si tratta realmente?
Proviamo a capirlo assieme.
Sembra una banalità ma dare una...
579
Leggi
11/06/24 | Cyber
OWASP Day & Cyber Journey
Quando si parla di cyber security si pensa sempre ai cattivi pirati informatici e a coloro che, dall'altra parte della barricata, li combattono. Eppure, tutto ha inizio molto...
168
Leggi
06/06/24 | Cyber
Utilizzo di reti dati mobili 5G in ambiti tattici
Le comunicazioni tattiche sono comunicazioni militari nelle quali informazioni, in particolare ordini e intelligence militare sono trasmesse da un comando, una persona o poste sul...
612
Leggi
22/05/24 | Cyber
Si riunisce in Italia il gruppo di lavoro Cyber del G7
Nato nel 2015 per dare continuità ai lavori sulle policy e strategie in ambito cyber per il mondo finanziario tra i paesi del G7, il gruppo comprende membri provenienti dal mondo...
199
Leggi
13/05/24 | Cyber
18 Maggio 2024: evento Sicynt a Roma
Il 18 maggio 2024, a Roma, presso la sede della Cisco in via del Serafico, si terrà l’assemblea annuale di SICYNT – Cyber e Nuove Tecnologie.
Sarà l’occasione per incontrarci e...
267
Leggi
09/05/24 | Cyber
ENISA e Cybersecurity "skill shortage"
Secondo quanto riportato nei media occidentali la società digitale stà attraversando un periodo di forte crescita e allo stesso tempo di crisi riguardo l'aspetto sicurezza, ma non...
383
Leggi
06/05/24 | Cyber
“Metasploit”: tutti gli exploit al prezzo di uno
Cosa pensereste se vi dicessi che esiste uno strumento che riunisce le piu’ diffuse tecniche di vulnerability assessment, penetration testing, digital forensics e chi piu’ ne ha...
353
Leggi
29/04/24 | Cyber
Attacco XXE injection: cos'è e come prevenirlo
Quando si parla di XXE injection si fa riferimento ad una vulnerabilità web molto diffusa che permette ad un hacker di...
439
Leggi
19/04/24 | Cyber
Biden istituisce la figura del CAIO (Chief Artificial Intelligence Officer)
Lo scorso 28 marzo è stato emanato il Memorandum M-24-10 il cui oggetto è: "Advancing Governance, Innovation, and Risk...
841
Leggi
11/04/24 | Cyber
La minaccia XSS e il ruolo del WAF
Tra gli attacchi informatici che sfruttano metodologie di script injection il Cross Site Scripting (XSS) è sicuramente...
380
Leggi
05/04/24 | Cyber
Come ingannare le difese per fare un attacco SQL con JSON
Come abbiamo visto precedentemente, le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le...
358
Leggi
02/04/24 | Cyber
Cosa sta accadendo nella community Linux: xz backdoor, attacco alla fiducia!
Appena tre giorni fa, il 29 marzo 2024, un nuovo attacco è stato scoperto: ha interessato un software open source che...
2020
Leggi
02/04/24 | Cyber
I rischi dell’esposizione online: il ruolo dell’Open-Source Intelligence
Il mondo attuale è sempre più orientato verso la digitalizzazione degli asset, come valute, proprietà fisiche ed...
928
Leggi
25/03/24 | Cyber
“John The Ripper”
John The Ripper, da non confondere con “Jack the Ripper” (Jack lo squartatore, per intenderci) è uno strumento Open...
1344
Leggi
19/03/24 | Cyber
AI e Cyber: quali competenze di programmazione occorrono?
Per quanto possa sembrar banale, la programmazione nasce in risposta alla richiesta di far eseguire compiti alle...
604
Leggi
13/03/24 | Cyber
In arrivo il Security Summit 2024!
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security...
230
Leggi
11/03/24 | Cyber
SQL Injection: sempre attuale nonostante l'età
Qualche settimana fa ho pubblicato un articolo dal titolo: "Attacco SQL Injection: di che si tratta?", pensando...
1012
Leggi
06/03/24 | Cyber
Cyber e Intelligenza Artificiale nelle applicazioni militari
“La guerra Russo-Ucraina, il conflitto Israeliano contro Hamas” ha affermato il sottosegretario di Stato alla Difesa...
296
Leggi
04/03/24 | Cyber
Cloudflare hackerata: perché e da chi?
All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare. Nei titoli delle riviste si leggeva...
1793
Leggi