
14/06/21 | Cyber
Consumare Cyber Threat Intelligence
Il lavoro mi porta spesso ad affrontare conversazioni con i clienti su CyberSecurity, sui loro programmi, sulla loro concezione di cosa significa sicurezza e come implementarla...
479
Leggi

10/06/21 | Cyber
Allerta internazionale! Quando il cyber-nemico fa breccia dallo sgabuzzino...
A partire dagli anni 70 del secolo scorso, l'evoluzione sociale e tecnologica ha progressivamente mutato il paradigma dell'attività lavorativa, prima tradizionalmente svolta entro...
850
Leggi

07/06/21 | Cyber
Vaccini e dark web
Il COVID 19 ha condizionato la nostra vita negli ultimi 18 mesi costringendoci a cambiare le nostre abitudini di vita sociale. Dalla banale stretta di mano, ora scomparsa, alla...
576
Leggi

02/06/21 | Cyber
"Fare rete" per difendere la "rete": il caso MITRE ATT&CK
Come accennato in un mio precedente articolo, qualsiasi hacker ha un "profilo operativo di attacco", riconoscibile dall’osservazione delle sue Tattiche, Tecniche e Procedure...
618
Leggi

31/05/21 | Cyber
L’attacco all’infrastruttura TOR – Le criptovalute il vero obiettivo
Parlando di anonimato in rete e di navigazione nel Dark Web si fa spesso riferimento a Tor. Nell’immaginario comune Tor è visto sia come metodo di comunicazione Internet per...
2816
Leggi

24/05/21 | Cyber
Conoscere le cyber-tattiche dell'avversario
Qualsiasi attività di sicurezza informatica e di protezione cibernetica si basa sulla determinazione di un confine da presidiare (il perimetro di sicurezza) e sulla stima dell'...
936
Leggi

17/05/21 | Cyber
Venticento: un'eccellenza Made-in-Italy nella sicurezza informatica
In altri articoli abbiamo già trattato del SOC (Security Operation Center) definendolo come una unità organizzativa complessa, generalmente centralizzata, che si occupa di...
723
Leggi

10/05/21 | Cyber
Quanto è vulnerabile l'infrastruttura energetica statunitense?
È quanto stanno scoprendo gli americani in questi giorni. Certo, non è la prima volta che capita, ma probabilmente è la prima volta che capita un problema di queste dimensioni.
La...
1492
Leggi

03/05/21 | Cyber
The rise of cyber crime
Potrebbe sembrare il titolo di un film, ma non lo è. Si tratta molto più semplicemente di banale realtà!
Ogni giorno...
448
Leggi

26/04/21 | Cyber
l CISCO Co-Innovation Centre di Milano ad un anno dall'apertura
Nel gennaio 2020, ha aperto a Milano, all’interno della struttura del Museo delle Scienze, primo in Europa, il Cisco...
572
Leggi

19/04/21 | Cyber
Locked Shields: la più grande esercitazione cyber del mondo. Quest'anno vince la Svezia
Anche quest'anno, tra il 13 e il 16 aprile, si è tenuta l'esercitazione cyber Locked Shields.
Come ogni anno i...
1638
Leggi

12/04/21 | Cyber
Facebook Data Public Disclosure e l’inquietante sensazione dell’assuefazione al data breach
La tecnologia non fa eccezione, come ogni altro ambito della società ha i suoi argomenti di grido e alcune parole...
487
Leggi

05/04/21 | Cyber
Il progetto Quantum-Secure Net (parte 3/3): prodotto europeo di QUANTUM KEY DISTRIBUTION
Quanto segue è la terza ed ultima parte della serie di articoli sulla crittografia quantistica, iniziata con i due...
443
Leggi

29/03/21 | Cyber
Che cos'è la cyber kill chain?
In diversi articoli abbiamo accennato alla cosiddetta "cyber kill chain" ma a ben guardare non abbiamo mai veramente...
3500
Leggi

22/03/21 | Cyber
Whaling: cos’è e quali sono i rischi
Negli ultimi anni, gli attacchi cyber si sono evoluti, cambiando forma ed intensità. La crisi sanitaria globale ha...
711
Leggi

08/03/21 | Cyber
Il caso SolarWinds, facciamo il punto
In un articolo del 14 dicembre 2020 abbiamo parlato di FireEye e di come sia stata hackerata. È stata la stessa società...
688
Leggi

03/03/21 | Cyber
Il perimetro di sicurezza nazionale cibernetico: nuova sfida per general counsel e compliance officers
Nel difficile momento di ricostruzione che seguirà alla grande crisi economica provocata dalla pandemia, uno dei beni...
548
Leggi

01/03/21 | Cyber
Il progetto Quantum-Secure Net (parte 2/3): prodotto Europeo di Quantum Key Distribution
Nel primo articolo abbiamo introdotto quali siano i principali problemi della crittografia moderna, o meglio, quali...
790
Leggi

22/02/21 | Cyber
TryHackMe: cyber e gamification
Qualche tempo fa vi ho parlato del progetto Ares, una piattaforma on line sviluppata secondo il concetto di...
947
Leggi

15/02/21 | Cyber
Microsoft: sicurezza e privacy ai tempi del Covid
Qualche mese fa abbiamo parlato dell'importanza della sicurezza e della privacy al tempo del COVID (v.articolo)...
321
Leggi