Biohacking etica e Supply Chain
Fin da ragazzo sono stato incuriosito dalla Bioingegneria tanto da farne diventare la specializzazione del mio percorso di studi in Ingegneria Elettronica. In seguito, il mio...
Leggi
Con SICYNT 250 bambini sono più cyber-sicuri
7 Dicembre 2021, 6.40 AM, da qualche parte vicino a una Milano che per larga parte dorme ancora, considerato che è la giornata del Patrono Sant’Ambrogio. Temperatura vicina agli...
Leggi
Smart Working e Cybersecurity
Smart Working, locuzione molto gettonata nell’ultimo anno e mezzo, è la nuova modalità di lavoro che coinvolge diverse categorie di lavoratori a causa dell’attuale crisi sanitaria...
Leggi
NATO Strategic Concept: comincia il processo di rinnovo
Il contesto di sicurezza definito nel novembre del 2010 nel documento NATO Strategic Concept è ancora valido? Quali sono le nuove sfide che nel corso di più di dieci anni, si...
Leggi
Keraunos: il link satellitare a prova di intercettazione
“Uno dei progetti che contribuiranno alla superiorità delle nostre forze armate”. Così si è espresso il ministro francese Florence Parly, venerdì 26 novembre, quando ha annunciato...
Leggi
Cyber Deterrence: UK e India combattono assieme. L'Italia?
La guerra di oggi, quella che si combatte senza esclusione di colpi nel cyberspace (o tramite esso), non si vince da soli! Lo pensano UK e India che, proprio qualche giorno fa...
Leggi
Near Field Communication: la minaccia cyber che portiamo nel taschino
Nell'ambito di attività di prevenzione delle aggressioni al patrimonio informativo industriale svolte durante una recente fiera internazionale, è emersa la mancanza di...
Leggi
Lo Smishing, questo sconosciuto
Si avvicina il Black Friday, evento commerciale di origine statunitense ma che per effetto della globalizzazione rappresenta un momento prenatalizio molto atteso anche da noi. Si...
Leggi

  
Trojan Source Attack, di che si tratta?
Che ne direste se fosse possibile ingannare i compilatori affinché producano dei file binari differenti dalla logica...
Leggi
Cybercriminali contro Pirati
Viviamo tempi davvero interessanti: esattamente dieci anni fa il Dipartimento della Difesa U.S. ha definito il dominio...
Leggi
Tecniche di Automazione dei sistemi di rete
Il riferimento all’utilizzo di tecniche di automazione ed eventualmente di AI (Artificial Intelligence) è diventato...
Leggi
Lo strano caso del GreenPass di Spongebob
Un paio di giorni fa, mentre stavo facendo colazione, mi arriva un messaggio sullo smartphone che dice “Buongiorno....
Leggi
Strategia NATO per l'Intelligenza Artificiale
Lo scorso 21 ottobre 2021 i ministri della Difesa dei paesi NATO hanno approvato e rilasciato, per la prima volta, la...
Leggi
Ottobre, mese della Cyber Security
Difesa Online e SICYNT uniti nel mese della Cyber Security vi invitano a condividere l'ABC della Sicurezza sulle...
Leggi
L'impatto dell'Artificial Intelligence sulla analisi di intelligence
Riprendiamo il discorso, solo accennato in un precedente articolo, relativo al ruolo della Intelligenza Artificiale nel...
Leggi
L’evoluzione dei Sistemi Operativi
Il computer così come lo conosciamo, ossia un dispositivo di dimensioni ridotte e relativamente economico, capace di...
Leggi
Vulnerabilità Zero Day: le nuove e potenti cyber armi
Che i virus informatici siano ormai una minaccia consistente e persistente per le aziende è cosa che sanno un po’ tutti...
Leggi
Quantum Supremacy: la corsa italiana
Negli ultimi anni il termine Quantum Computing è sempre più usato anche al di fuori dei laboratori di ricerca,...
Leggi
Deep Instinct: dalla rilevazione alla prevenzione
È appurato che gli antivirus non sempre siano in grado di proteggerci. In uno studio del 2012, il giornalista esperto...
Leggi
Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi
Nel mondo moderno è sempre più importante prendere decisioni consapevolmente in tempi relativamente brevi. È il caso...
Leggi

Pagine