![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/070721%20cyber.jpg?itok=i74e_qsu)
07/07/21 | Cyber
Confidentiality – Integrity – Availability nella Operation Technology in ottica Industria 4.0: parte seconda
Un sistema automatizzato di produzione gestito in Industria 4.0 ha necessariamente a disposizione una rete interna/esterna di gestione dei dati e del processo (ricetta di...
285
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/060721%20cyber.jpg?itok=6JaB3HWd)
06/07/21 | Cyber
Sopravvivere sotto attacco: la cyber-resilienza
Come più volte richiamato su queste pagine, e ribadito qualche giorno fa dall’Autorità Delegata del Sistema di informazione per la sicurezza della Repubblica, l’Italia è in forte...
667
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/050721%20os_0.jpg?itok=ObyiuY01)
05/07/21 | Cyber
Il Sistema Operativo: l'anima dei PC
Possiamo affermare che la prima grande rivoluzione informatica si è avuta con la nascita dei Sistemi Operativi che ha permesso, di fatto, al mondo intero, l’utilizzo dei device....
3955
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/300621%20Social%20Engineering%20Cybersecurity.jpg?itok=uyMBjHFl)
30/06/21 | Cyber
Social Engineering: perché le aziende dovrebbero temerlo?
“La sicurezza informatica è difficile (forse anche impossibile), ma immagina per un momento di esserci riusciti. La crittografia potente viene applicata dove necessario, i...
1068
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/280621%20cyber.jpg?itok=H3v73H5-)
28/06/21 | Cyber
Confidentiality – Integrity – Availability nella Operation Technology in ottica Industria 4.0: parte prima
Con questo studio vogliamo invitarvi a conoscere meglio il mondo della Operational Technology (O.T.) con riferimento specifico alla cybersecurity.
Lo studio è suddiviso in due...
571
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/230621%20cyber.jpg?itok=fQt9Dn0c)
23/06/21 | Cyber
Diversity & Inclusion: la cyber-tutela delle fasce deboli
Nella valutazione del rischio cibernetico, la considerazione di una larga fetta di vulnerabilità si fonda su evidenze e studi di natura vittimologica. Le organizzazioni e le...
400
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/210621%20cyber.jpg?itok=MTGC695X)
21/06/21 | Cyber
Sicurezza e DevOps: cosa vuol dire "shift left"?
Nel documento DBIR (Data Breach Investigations Report) 2021 rilasciato in Maggio da Verizon si analizzano le investigazioni su incidenti e data breach informatici del difficile...
1649
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/160621%20cyber.jpg?itok=kAVBcKMj)
16/06/21 | Cyber
Microsoft PowerShell e le nuove frontiere del malware
La maggior parte degli utenti di Microsoft Windows (in particolare, gli amministratori di sistema) avrà sentito parlare, almeno una volta, di Windows PowerShell, un interprete dei...
2090
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/140621%20cyber.jpg?itok=YJQz314Z)
14/06/21 | Cyber
Consumare Cyber Threat Intelligence
Il lavoro mi porta spesso ad affrontare conversazioni con i clienti su CyberSecurity, sui loro programmi, sulla loro...
569
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/100621%20cyber0.jpg?itok=WymXFofD)
10/06/21 | Cyber
Allerta internazionale! Quando il cyber-nemico fa breccia dallo sgabuzzino...
A partire dagli anni 70 del secolo scorso, l'evoluzione sociale e tecnologica ha progressivamente mutato il paradigma...
861
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/070621%20cyber.jpg?itok=E0c41zaM)
07/06/21 | Cyber
Vaccini e dark web
Il COVID 19 ha condizionato la nostra vita negli ultimi 18 mesi costringendoci a cambiare le nostre abitudini di vita...
617
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/020621%20Mitre.jpg?itok=rm8IC7qf)
02/06/21 | Cyber
"Fare rete" per difendere la "rete": il caso MITRE ATT&CK
Come accennato in un mio precedente articolo, qualsiasi hacker ha un "profilo operativo di attacco", riconoscibile dall...
729
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/310521%20cyber.jpg?itok=mBz5YOOT)
31/05/21 | Cyber
L’attacco all’infrastruttura TOR – Le criptovalute il vero obiettivo
Parlando di anonimato in rete e di navigazione nel Dark Web si fa spesso riferimento a Tor. Nell’immaginario comune Tor...
3245
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/240521%20cyber.jpg?itok=1XiRUUOh)
24/05/21 | Cyber
Conoscere le cyber-tattiche dell'avversario
Qualsiasi attività di sicurezza informatica e di protezione cibernetica si basa sulla determinazione di un confine da...
2693
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/170521%2020100.jpg?itok=ukgpRktW)
17/05/21 | Cyber
Venticento: un'eccellenza Made-in-Italy nella sicurezza informatica
In altri articoli abbiamo già trattato del SOC (Security Operation Center) definendolo come una unità organizzativa...
854
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/100521%20cyber.jpg?itok=HRQyh8H_)
10/05/21 | Cyber
Quanto è vulnerabile l'infrastruttura energetica statunitense?
È quanto stanno scoprendo gli americani in questi giorni. Certo, non è la prima volta che capita, ma probabilmente è la...
1495
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/030521%20cyber.jpg?itok=1woyJvoI)
03/05/21 | Cyber
The rise of cyber crime
Potrebbe sembrare il titolo di un film, ma non lo è. Si tratta molto più semplicemente di banale realtà!
Ogni giorno...
454
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/260421%20cisco0.jpg?itok=FBMepgN6)
26/04/21 | Cyber
l CISCO Co-Innovation Centre di Milano ad un anno dall'apertura
Nel gennaio 2020, ha aperto a Milano, all’interno della struttura del Museo delle Scienze, primo in Europa, il Cisco...
751
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/180421%20locked%20shields.jpg?itok=Eq1zXyhZ)
19/04/21 | Cyber
Locked Shields: la più grande esercitazione cyber del mondo. Quest'anno vince la Svezia
Anche quest'anno, tra il 13 e il 16 aprile, si è tenuta l'esercitazione cyber Locked Shields.
Come ogni anno i...
1772
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/120421%20cyber.jpg?itok=oBY1vgy0)
12/04/21 | Cyber
Facebook Data Public Disclosure e l’inquietante sensazione dell’assuefazione al data breach
La tecnologia non fa eccezione, come ogni altro ambito della società ha i suoi argomenti di grido e alcune parole...
541
Leggi