Cisco Networking Academy, una risorsa!
Capita spesso che per trovare un corso interessante e ben fatto si debba pagare un occhio della testa, magari dovendosi iscrivere presso un qualche istituto più o meno privato che...
Leggi
Diritto bellico e simboli di protezione umanitaria nel cyber-spazio
Si cresce nelle Scuole militari con il principio - morale, prima che giuridico - di non attaccare mai chi, nel campo di battaglia, reca sull’elmetto l’emblema della croce rossa...
Leggi
Cyber Security: differenze tra Firewall e Web Application Firewall
Districarsi fra i prodotti per la sicurezza informatica, confrontarli per poi sceglierli non è affatto facile, nemmeno per gli esperti. Occorre considerare una moltitudine di...
Leggi
Il chaos nel cosmo(DB)
Qualche giorno fa, mentre spiragli di frescura si insinuavano nella canicola agostana, appariva nuovamente sui social media professionali una domanda molto importante ma alquanto...
Leggi
Il nuovo SOC Exprivia: tra tecnologia e territorio
In questo periodo parlare di Cyber security è sempre più comune, anche se non sempre se ne parla con cognizione di causa. Questa volta abbiamo pensato di parlarne con Domenico...
Leggi
Internet of Things: l’Internet degli Oggetti
Il termine Internet of Things o IoT, spesso tradotto erroneamente con Internet delle Cose quando sarebbe più opportuna la traduzione "Internet degli Oggetti", è ormai entrato a...
Leggi
E quindi andiamo in cloud, ma con attenzione!
Per citare un famoso detto americano, il cloud è la migliore invenzione dal pane affettato ai giorni nostri! È una di quelle invenzioni storiche che cambiano abitudini, paradigmi...
Leggi
Verso i software "ad origine controllata e garantita". Basteranno a renderci più sicuri?
Il presidente Biden ordina la etichettatura di sicurezza dei software e la comunicazione al consumatore della lista degli ingredienti di cui è composto. Lo scopo è quello di...
Leggi

  
OWASP ZAP – Zed Attack Proxy
Questo che sto per descrivervi è un evento che accadeva spesso anni fa ma adesso, per fortuna, è diventato piuttosto...
Leggi
DNS e sicurezza informatica
Le tecnologie intelligenti risolvono i problemi, le tecnologie efficaci li prevengono. Cosa sono i DNS? L’acronimo DNS...
Leggi
PEBKAC: il problema del livello 8
PEBKAC. Mai sentita questa parola, di origine nerd ma che rappresenta una delle piaghe maggiori e più difficilmente...
Leggi
Windows 11, un sistema operativo ancora più sicuro
We want to move people from needing Windows, to choosing Windows, to loving Windows. [Satya Nadella] Microsoft ha avuto...
Leggi
Un nuovo modo per certificare i software open-source. La sfida del progetto AssureMOSS
L’Europa dipende in larga parte da software open-source progettati principalmente all’estero. All’interno del Mercato...
Leggi
Internet-of-Things, una tecnologia a rischio sistemico. Ecco perché
Per Internet-of-Things (IoT) si intendono tutte quelle tecnologie che abilitano all’uso degli oggetti intelligenti,...
Leggi
Cybersecurity: stabilire la priorità nel rimedio della superficie vulnerabile
La prioritizzazione è l’arte di rispondere alle domande "da dove comincio?" e "con cosa proseguo?" In questo articolo...
Leggi
Windows contro Sourgum
È sabato 17 Luglio 2021 ed insieme a Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto e le rispettive famiglie ci...
Leggi
Estonia e Russian Special Services influence operations in Cyberspace
Secondo il report annuale "International security and Estonia" del 2021, la Russia continua ad essere la principale...
Leggi
Intelligenza Artificiale: tecniche di elusione e difese informatiche
È controintuitivo rispetto all’idea di razionalità, velocità, efficacia ed efficienza che ci siamo fatti dei computer,...
Leggi
Fake News, Deepfake, Fake People: la nuova frontiera della Cyber Security
Durante il lockdown dello scorso anno mi misi a scrivere un articolo che non ebbe mai la luce e che aveva come...
Leggi
Dai dati grezzi alle informazioni fruibili: visibilità e osservabilità
C’era una volta l’IT tradizionale... In un perimetro aziendale ben definito e limitato convivevano server, router,...
Leggi

Pagine