Sunburst: una Pearl Harbor Cyber?
Tra qualche anno, quando l’attuale terribile pandemia sarà finalmente sotto controllo, il 2020 non sarà ricordato soltanto per l’esplosione dell’infezione da COVID-19 e per le sue...
Leggi
FireEye hackerata, da chi?
La società statunitense FireEye, colosso della cyber security, in questi giorni ha denunciato di essere stata vittima di hacker, probabilmente supportati da uno Stato. Ricordiamo...
Leggi
Cappuccetto rosso e la scalata oltre la nuvola (come diventare un hacker)
"C’era una volta il mondo reale…" Fra cento anni con questa premessa racconteremo una favola per fare andare a nanna i nostri bis-bis nipoti. Cominceremo parlando di una dolce...
Leggi
Quantum Supremacy alla Cina?
Già da tempo abbiamo iniziato a parlare dell'evoluzione della tecnologia quantistica applicata ai computer e agli algoritmi crittografici. Tre anni fa abbiamo parlato in un...
Leggi
Cloud e Confidential Computing...
Da anni gli esperti di sicurezza informatica di società private e organizzazioni pubbliche si trovano di fronte alla spinta innovativa di nuovi servizi, genericamente individuati...
Leggi
Microsoft Pluton, per un mondo più sicuro
Qualche giorno fa la Microsoft ha presentato al mondo la sua ultima novità: Microsoft Pluton. Annunciato in collaborazione con i principali costruttori di processori della Silicon...
Leggi
Cyber: la Russia ha attaccato la Norvegia?
Il cyberspace è sempre più territorio di conflitto, ormai è possibile rendersene conto ogni giorno, non se ne parla più solo nei forum professionali ma è diventato argomento da...
Leggi
Project Ares: cyber e gamification
La ricerca in ambito cyber è sempre più spinta e tocca tutti gli aspetti del quinto dominio. L'addestramento è uno dei più importanti. Riuscire ad addestrare il personale in breve...
Leggi
Elezioni americane: hackerato sito di Trump
Siamo in tempo di elezioni americane, tra qualche giorno si saprà chi sarà a guidare la prima potenza mondiale e, di...
Leggi
The TIDoS Framework
Per gli amanti di Kaly Linux, Metasploit è il framework impiegato per eseguire attività di Penetration Testing... Negli...
Leggi
Le botnet: una delle più grandi minacce del cyberspace
La Cybersecurity è una responsabilità condivisa, che influisce su tutti noi. Bisogna partire da questa assunzione di...
Leggi
Cyber tregua USA-Russia ...e se passasse per le operazioni contro Trickbot?
A prestar fede al Washington Post, lo U.S. Cyber Command nei giorni scorsi è stato impegnato in una operazione...
Leggi
Microsoft - l'importanza della sicurezza e della privacy al tempo del Covid
“L’obiettivo di Microsoft è quello di democratizzare l’accesso alla tecnologia, così che tutti possano beneficiarne,...
Leggi
Gli Stati Uniti primi al mondo in ambito cyber
Questo, in sintesi, quanto viene affermato nel National Cyber Power Index (NCPI) 2020 del Belfer Center for Science and...
Leggi
Il Chief Information Security Officer, quali competenze?
Per molti professionisti della sicurezza informatica l'obiettivo finale della carriera è quello di assumere il ruolo di...
Leggi
INTEL lancia la nuova generazione di processori Tiger Lake
Il due di settembre Intel ha annunciato il rilascio sul mercato della nuova generazione di processori, l'undicesima,...
Leggi
Come competere nel Cyberspace: il nuovo approccio
Il 25 agosto 2020, su Foreign Affairs, è stato pubblicato un articolo molto interessante, firmato Nakasone e Sulmeyer....
Leggi
Trickbot: il trojan più diffuso nelle campagne COVID 19
Il malware Trickbot appartiene alla famiglia dei Trojan spyware, principalmente impiegato contro obiettivi del settore...
Leggi
Le nuove frontiere della Cyber Sicurezza
Aziende, istituzioni pubbliche e anche singoli cittadini potrebbero pagare a caro prezzo la rivoluzione tecnologica...
Leggi
L'Intelligenza Artificiale per la conversione tra linguaggi di programmazione
Non ci stupiamo più quando sentiamo parlare di Intelligenza Artificiale, come peraltro aveva previsto Alan Turing ormai...
Leggi

Pagine