Knowledge Management e tecnologia
Come sempre accade, arriva un momento in cui occorre cambiare qualcosa, nella vita come nel lavoro o nella società. Moltissime trasformazioni sono dovute, guidate o semplicemente...
Leggi
Da Information Warfare a Cognitive Warfare
A coloro che seguono l'evoluzione del campo militare non sarà sfuggito che dopo Cyber Warfare, Information Warfare e Hybrid Warfare, è sempre più comune leggere di Cognitive...
Leggi
Lockheed Martin e Microsoft, cloud classificato e nuove tecnologie per la Difesa americana
È di qualche giorno fa l'annuncio che i due giganti, Lockeed Martin e Microsoft, hanno deciso di stringere una alleanza strategica mirata a supportare il Departement of Defense...
Leggi
Browser fingerprint, con buona pace della privacy!
Penso che tutti sappiano cosa sia un browser, per cui lo dò per scontato e chiedo invece se sapete cosa sia una browser fingerprint. Se proviamo a tradurre otteniamo "impronta del...
Leggi
C'è democrazia senza cyber security?
“Se vogliamo che tutto rimanga com’è, bisogna che tutto cambi”. Così parlava Tancredi Falconeri ne “Il Gattopardo” rivolgendosi allo zio, principe di Salina, scettico nei...
Leggi
SICYNT: l'importanza della divulgazione nella società digitale
Lo scorso 24 settembre, nella sede della Facoltà di Ingegneria e Architettura dell'Università degli Studi di Cagliari, si è tenuto il primo convegno di SICYNT sull'importanza...
Leggi
La geopolitica dei chip
Da diversi anni ormai si sente parlare di geopolitica dei semiconduttori e per me è arrivato il momento di approfondire l'argomento. Per farlo partiamo da un recente articolo...
Leggi
Robot e Intelligenza Artificiale
Si sente parlare ormai tantissimo di Intelligenza Artificiale (IA), il Programma Strategico per l’Intelligenza Artificiale 2022-2024 (vedi documento) la definisce come l’insieme...
Leggi

  
Zero trust: cosa significa?
Il mondo della sicurezza è in continua evoluzione e con esso, il linguaggio impiegato da tecnici e industria della...
Leggi
Hackerata l'Agenzia delle Entrate?
25 luglio, a Roma la temperatura è sempre più alta, e non solo quella del meteo! Qualche giorno fa è caduto il governo...
Leggi
Cyber Influence, e siamo tutti parte della comunità globale!
"Cyber-Influence, un termine nuovo creato per indicare una attività antica quanto il mondo, l'influenza, svolta con...
Leggi
Cybersecurity Ergonomica
Ho avuto spesso modo di valutare differenti approcci alla protezione informatica, in diversi ambiti. Molte volte l’...
Leggi
Information warfare e cyber warfare, quali sono le relazioni?
Come sempre più spesso accade, mi ritrovo a scrivere un articolo per rispondere alla curiosità degli amici. Questa...
Leggi
La nonna in Alexa
Personalmente sono affascinato dall’intelligenza artificiale, dalla tecnologia e da come gradualmente ma...
Leggi
Quanto sono sicure le VPN?
Con questo breve articolo cercherò di dare una risposta alla domanda che mi è stata posta qualche giorno fa: "Quanto è...
Leggi
Metaverso, società e cybersecurity
È da qualche tempo che pensavo di scrivere qualcosa in merito. Mentre riflettevo il tempo passava e il web è ormai...
Leggi
Cos'è un virus informatico?
Qualcuno sostiene che quando si fa divulgazione nel settore della cyber, tutto va bene per far passare il messaggio dei...
Leggi
DDoS e virus
Può sembrare strano ma nel nostro mondo iper-connesso, in cui si va avanti a forza di acronimi e termini inglesi, non...
Leggi
ALAMEDA: Intelligenza Artificiale per il trattamento dei disturbi cerebrali
Fornire cure personalizzate e trattamenti migliori ai pazienti affetti dai principali disturbi cerebrali riducendo i...
Leggi
Locked shields 2022: Finlandia al primo posto
Quest’anno va alla Finlandia il primo posto in una delle più grandi e complesse esercitazioni live di cyber defense al...
Leggi

Pagine