19/07/21 | Cyber
Intelligenza Artificiale: tecniche di elusione e difese informatiche
È controintuitivo rispetto all’idea di razionalità, velocità, efficacia ed efficienza che ci siamo fatti dei computer, ma la realtà è che i sistemi di intelligenza artificiale (IA...
588
Leggi
14/07/21 | Cyber
Fake News, Deepfake, Fake People: la nuova frontiera della Cyber Security
Durante il lockdown dello scorso anno mi misi a scrivere un articolo che non ebbe mai la luce e che aveva come obiettivo di fare riflettere sul fenomeno delle fake news che ho...
1577
Leggi
12/07/21 | Cyber
Dai dati grezzi alle informazioni fruibili: visibilità e osservabilità
C’era una volta l’IT tradizionale... In un perimetro aziendale ben definito e limitato convivevano server, router, switch, workstation, laptop, firewall, e diverse altre entità...
458
Leggi
07/07/21 | Cyber
Confidentiality – Integrity – Availability nella Operation Technology in ottica Industria 4.0: parte seconda
Un sistema automatizzato di produzione gestito in Industria 4.0 ha necessariamente a disposizione una rete interna/esterna di gestione dei dati e del processo (ricetta di...
285
Leggi
06/07/21 | Cyber
Sopravvivere sotto attacco: la cyber-resilienza
Come più volte richiamato su queste pagine, e ribadito qualche giorno fa dall’Autorità Delegata del Sistema di informazione per la sicurezza della Repubblica, l’Italia è in forte...
667
Leggi
05/07/21 | Cyber
Il Sistema Operativo: l'anima dei PC
Possiamo affermare che la prima grande rivoluzione informatica si è avuta con la nascita dei Sistemi Operativi che ha permesso, di fatto, al mondo intero, l’utilizzo dei device....
3961
Leggi
30/06/21 | Cyber
Social Engineering: perché le aziende dovrebbero temerlo?
“La sicurezza informatica è difficile (forse anche impossibile), ma immagina per un momento di esserci riusciti. La crittografia potente viene applicata dove necessario, i...
1072
Leggi
28/06/21 | Cyber
Confidentiality – Integrity – Availability nella Operation Technology in ottica Industria 4.0: parte prima
Con questo studio vogliamo invitarvi a conoscere meglio il mondo della Operational Technology (O.T.) con riferimento specifico alla cybersecurity.
Lo studio è suddiviso in due...
575
Leggi
23/06/21 | Cyber
Diversity & Inclusion: la cyber-tutela delle fasce deboli
Nella valutazione del rischio cibernetico, la considerazione di una larga fetta di vulnerabilità si fonda su evidenze e...
402
Leggi
21/06/21 | Cyber
Sicurezza e DevOps: cosa vuol dire "shift left"?
Nel documento DBIR (Data Breach Investigations Report) 2021 rilasciato in Maggio da Verizon si analizzano le...
1653
Leggi
16/06/21 | Cyber
Microsoft PowerShell e le nuove frontiere del malware
La maggior parte degli utenti di Microsoft Windows (in particolare, gli amministratori di sistema) avrà sentito parlare...
2094
Leggi
14/06/21 | Cyber
Consumare Cyber Threat Intelligence
Il lavoro mi porta spesso ad affrontare conversazioni con i clienti su CyberSecurity, sui loro programmi, sulla loro...
570
Leggi
10/06/21 | Cyber
Allerta internazionale! Quando il cyber-nemico fa breccia dallo sgabuzzino...
A partire dagli anni 70 del secolo scorso, l'evoluzione sociale e tecnologica ha progressivamente mutato il paradigma...
861
Leggi
07/06/21 | Cyber
Vaccini e dark web
Il COVID 19 ha condizionato la nostra vita negli ultimi 18 mesi costringendoci a cambiare le nostre abitudini di vita...
617
Leggi
02/06/21 | Cyber
"Fare rete" per difendere la "rete": il caso MITRE ATT&CK
Come accennato in un mio precedente articolo, qualsiasi hacker ha un "profilo operativo di attacco", riconoscibile dall...
730
Leggi
31/05/21 | Cyber
L’attacco all’infrastruttura TOR – Le criptovalute il vero obiettivo
Parlando di anonimato in rete e di navigazione nel Dark Web si fa spesso riferimento a Tor. Nell’immaginario comune Tor...
3251
Leggi
24/05/21 | Cyber
Conoscere le cyber-tattiche dell'avversario
Qualsiasi attività di sicurezza informatica e di protezione cibernetica si basa sulla determinazione di un confine da...
2770
Leggi
17/05/21 | Cyber
Venticento: un'eccellenza Made-in-Italy nella sicurezza informatica
In altri articoli abbiamo già trattato del SOC (Security Operation Center) definendolo come una unità organizzativa...
860
Leggi
10/05/21 | Cyber
Quanto è vulnerabile l'infrastruttura energetica statunitense?
È quanto stanno scoprendo gli americani in questi giorni. Certo, non è la prima volta che capita, ma probabilmente è la...
1496
Leggi
03/05/21 | Cyber
The rise of cyber crime
Potrebbe sembrare il titolo di un film, ma non lo è. Si tratta molto più semplicemente di banale realtà!
Ogni giorno...
455
Leggi