
22/09/21 | Cyber
Cisco Networking Academy, una risorsa!
Capita spesso che per trovare un corso interessante e ben fatto si debba pagare un occhio della testa, magari dovendosi iscrivere presso un qualche istituto più o meno privato che...
668
Leggi

20/09/21 | Cyber
Diritto bellico e simboli di protezione umanitaria nel cyber-spazio
Si cresce nelle Scuole militari con il principio - morale, prima che giuridico - di non attaccare mai chi, nel campo di battaglia, reca sull’elmetto l’emblema della croce rossa...
861
Leggi

08/09/21 | Cyber
Cyber Security: differenze tra Firewall e Web Application Firewall
Districarsi fra i prodotti per la sicurezza informatica, confrontarli per poi sceglierli non è affatto facile, nemmeno per gli esperti. Occorre considerare una moltitudine di...
1418
Leggi

06/09/21 | Cyber
Il chaos nel cosmo(DB)
Qualche giorno fa, mentre spiragli di frescura si insinuavano nella canicola agostana, appariva nuovamente sui social media professionali una domanda molto importante ma alquanto...
533
Leggi

02/09/21 | Cyber
Il nuovo SOC Exprivia: tra tecnologia e territorio
In questo periodo parlare di Cyber security è sempre più comune, anche se non sempre se ne parla con cognizione di causa.
Questa volta abbiamo pensato di parlarne con Domenico...
591
Leggi

30/08/21 | Cyber
Internet of Things: l’Internet degli Oggetti
Il termine Internet of Things o IoT, spesso tradotto erroneamente con Internet delle Cose quando sarebbe più opportuna la traduzione "Internet degli Oggetti", è ormai entrato a...
438
Leggi

25/08/21 | Cyber
E quindi andiamo in cloud, ma con attenzione!
Per citare un famoso detto americano, il cloud è la migliore invenzione dal pane affettato ai giorni nostri!
È una di quelle invenzioni storiche che cambiano abitudini, paradigmi...
829
Leggi

21/08/21 | Cyber
Verso i software "ad origine controllata e garantita". Basteranno a renderci più sicuri?
Il presidente Biden ordina la etichettatura di sicurezza dei software e la comunicazione al consumatore della lista degli ingredienti di cui è composto. Lo scopo è quello di...
658
Leggi

17/08/21 | Cyber
OWASP ZAP – Zed Attack Proxy
Questo che sto per descrivervi è un evento che accadeva spesso anni fa ma adesso, per fortuna, è diventato piuttosto...
1096
Leggi

16/08/21 | Cyber
DNS e sicurezza informatica
Le tecnologie intelligenti risolvono i problemi, le tecnologie efficaci li prevengono.
Cosa sono i DNS?
L’acronimo DNS...
799
Leggi

11/08/21 | Cyber
PEBKAC: il problema del livello 8
PEBKAC. Mai sentita questa parola, di origine nerd ma che rappresenta una delle piaghe maggiori e più difficilmente...
2280
Leggi

09/08/21 | Cyber
Windows 11, un sistema operativo ancora più sicuro
We want to move people from needing Windows,
to choosing Windows,
to loving Windows.
[Satya Nadella]
Microsoft ha avuto...
1855
Leggi

04/08/21 | Cyber
Un nuovo modo per certificare i software open-source. La sfida del progetto AssureMOSS
L’Europa dipende in larga parte da software open-source progettati principalmente all’estero. All’interno del Mercato...
572
Leggi

02/08/21 | Cyber
Internet-of-Things, una tecnologia a rischio sistemico. Ecco perché
Per Internet-of-Things (IoT) si intendono tutte quelle tecnologie che abilitano all’uso degli oggetti intelligenti,...
714
Leggi

28/07/21 | Cyber
Cybersecurity: stabilire la priorità nel rimedio della superficie vulnerabile
La prioritizzazione è l’arte di rispondere alle domande "da dove comincio?" e "con cosa proseguo?"
In questo articolo...
868
Leggi

26/07/21 | Cyber
Windows contro Sourgum
È sabato 17 Luglio 2021 ed insieme a Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto e le rispettive famiglie ci...
1364
Leggi

21/07/21 | Cyber
Estonia e Russian Special Services influence operations in Cyberspace
Secondo il report annuale "International security and Estonia" del 2021, la Russia continua ad essere la principale...
507
Leggi

19/07/21 | Cyber
Intelligenza Artificiale: tecniche di elusione e difese informatiche
È controintuitivo rispetto all’idea di razionalità, velocità, efficacia ed efficienza che ci siamo fatti dei computer,...
545
Leggi

14/07/21 | Cyber
Fake News, Deepfake, Fake People: la nuova frontiera della Cyber Security
Durante il lockdown dello scorso anno mi misi a scrivere un articolo che non ebbe mai la luce e che aveva come...
1538
Leggi

12/07/21 | Cyber
Dai dati grezzi alle informazioni fruibili: visibilità e osservabilità
C’era una volta l’IT tradizionale... In un perimetro aziendale ben definito e limitato convivevano server, router,...
436
Leggi