
18/01/21 | Cyber
Il progetto AIDA: Intelligenza Artificiale al servizio delle Forze dell’Ordine
Il postulato dell’eterna lotta tra guardie e ladri viene confermato anche nella sua trasposizione digitale. Il perfezionamento strategico e tecnologico di una delle due parti...
1122
Leggi

11/01/21 | Cyber
Money muling: un modo per riciclare denaro
In questo articolo vi parlerò del “money muling”: una pratica illegale che favorisce il traffico di droga, il traffico degli esseri umani, le frodi online e che rischia di mettere...
1549
Leggi

04/01/21 | Cyber
2020: un anno di Hacking
Il cyberspazio è la cosa più complessa che l’uomo abbia mai costruito: da un lato, rappresenta l’unione di migliaia di reti che rendono difficile anche solo avere una fotografia...
1366
Leggi

28/12/20 | Cyber
IMD WORLD DIGITAL COMPETITIVENESS RANKING 2020: Italia al 42° posto
Ancora un risultato da dimenticare! Questa volta a dirlo è un'organizzazione svizzera, si tratta dell'International Institute for Management Development, IMD in breve.
L'IMD, nato...
1284
Leggi

21/12/20 | Cyber
Sunburst: una Pearl Harbor Cyber?
Tra qualche anno, quando l’attuale terribile pandemia sarà finalmente sotto controllo, il 2020 non sarà ricordato soltanto per l’esplosione dell’infezione da COVID-19 e per le sue...
1798
Leggi

14/12/20 | Cyber
FireEye hackerata, da chi?
La società statunitense FireEye, colosso della cyber security, in questi giorni ha denunciato di essere stata vittima di hacker, probabilmente supportati da uno Stato.
Ricordiamo...
902
Leggi

14/12/20 | Cyber
Cappuccetto rosso e la scalata oltre la nuvola (come diventare un hacker)
"C’era una volta il mondo reale…" Fra cento anni con questa premessa racconteremo una favola per fare andare a nanna i nostri bis-bis nipoti. Cominceremo parlando di una dolce...
1409
Leggi

07/12/20 | Cyber
Quantum Supremacy alla Cina?
Già da tempo abbiamo iniziato a parlare dell'evoluzione della tecnologia quantistica applicata ai computer e agli algoritmi crittografici. Tre anni fa abbiamo parlato in un...
1927
Leggi

30/11/20 | Cyber
Cloud e Confidential Computing...
Da anni gli esperti di sicurezza informatica di società private e organizzazioni pubbliche si trovano di fronte alla...
666
Leggi

23/11/20 | Cyber
Microsoft Pluton, per un mondo più sicuro
Qualche giorno fa la Microsoft ha presentato al mondo la sua ultima novità: Microsoft Pluton. Annunciato in...
1486
Leggi

16/11/20 | Cyber
Cyber: la Russia ha attaccato la Norvegia?
Il cyberspace è sempre più territorio di conflitto, ormai è possibile rendersene conto ogni giorno, non se ne parla più...
1183
Leggi

09/11/20 | Cyber
Project Ares: cyber e gamification
La ricerca in ambito cyber è sempre più spinta e tocca tutti gli aspetti del quinto dominio. L'addestramento è uno dei...
854
Leggi

02/11/20 | Cyber
Elezioni americane: hackerato sito di Trump
Siamo in tempo di elezioni americane, tra qualche giorno si saprà chi sarà a guidare la prima potenza mondiale e, di...
506
Leggi

26/10/20 | Cyber
The TIDoS Framework
Per gli amanti di Kaly Linux, Metasploit è il framework impiegato per eseguire attività di Penetration Testing...
Negli...
385
Leggi

19/10/20 | Cyber
Le botnet: una delle più grandi minacce del cyberspace
La Cybersecurity è una responsabilità condivisa, che influisce su tutti noi. Bisogna partire da questa assunzione di...
2156
Leggi

12/10/20 | Cyber
Cyber tregua USA-Russia ...e se passasse per le operazioni contro Trickbot?
A prestar fede al Washington Post, lo U.S. Cyber Command nei giorni scorsi è stato impegnato in una operazione...
868
Leggi

05/10/20 | Cyber
Microsoft - l'importanza della sicurezza e della privacy al tempo del Covid
“L’obiettivo di Microsoft è quello di democratizzare l’accesso alla tecnologia, così che tutti possano beneficiarne,...
283
Leggi

28/09/20 | Cyber
Gli Stati Uniti primi al mondo in ambito cyber
Questo, in sintesi, quanto viene affermato nel National Cyber Power Index (NCPI) 2020 del Belfer Center for Science and...
2187
Leggi

14/09/20 | Cyber
Il Chief Information Security Officer, quali competenze?
Per molti professionisti della sicurezza informatica l'obiettivo finale della carriera è quello di assumere il ruolo di...
730
Leggi

07/09/20 | Cyber
INTEL lancia la nuova generazione di processori Tiger Lake
Il due di settembre Intel ha annunciato il rilascio sul mercato della nuova generazione di processori, l'undicesima,...
1285
Leggi