
21/07/21 | Cyber
Estonia e Russian Special Services influence operations in Cyberspace
Secondo il report annuale "International security and Estonia" del 2021, la Russia continua ad essere la principale minaccia alle democrazie occidentali, anche nel cyberspace.
Il...
513
Leggi

19/07/21 | Cyber
Intelligenza Artificiale: tecniche di elusione e difese informatiche
È controintuitivo rispetto all’idea di razionalità, velocità, efficacia ed efficienza che ci siamo fatti dei computer, ma la realtà è che i sistemi di intelligenza artificiale (IA...
593
Leggi

14/07/21 | Cyber
Fake News, Deepfake, Fake People: la nuova frontiera della Cyber Security
Durante il lockdown dello scorso anno mi misi a scrivere un articolo che non ebbe mai la luce e che aveva come obiettivo di fare riflettere sul fenomeno delle fake news che ho...
1579
Leggi

12/07/21 | Cyber
Dai dati grezzi alle informazioni fruibili: visibilità e osservabilità
C’era una volta l’IT tradizionale... In un perimetro aziendale ben definito e limitato convivevano server, router, switch, workstation, laptop, firewall, e diverse altre entità...
460
Leggi

07/07/21 | Cyber
Confidentiality – Integrity – Availability nella Operation Technology in ottica Industria 4.0: parte seconda
Un sistema automatizzato di produzione gestito in Industria 4.0 ha necessariamente a disposizione una rete interna/esterna di gestione dei dati e del processo (ricetta di...
287
Leggi

06/07/21 | Cyber
Sopravvivere sotto attacco: la cyber-resilienza
Come più volte richiamato su queste pagine, e ribadito qualche giorno fa dall’Autorità Delegata del Sistema di informazione per la sicurezza della Repubblica, l’Italia è in forte...
669
Leggi

05/07/21 | Cyber
Il Sistema Operativo: l'anima dei PC
Possiamo affermare che la prima grande rivoluzione informatica si è avuta con la nascita dei Sistemi Operativi che ha permesso, di fatto, al mondo intero, l’utilizzo dei device....
4042
Leggi

30/06/21 | Cyber
Social Engineering: perché le aziende dovrebbero temerlo?
“La sicurezza informatica è difficile (forse anche impossibile), ma immagina per un momento di esserci riusciti. La crittografia potente viene applicata dove necessario, i...
1089
Leggi

28/06/21 | Cyber
Confidentiality – Integrity – Availability nella Operation Technology in ottica Industria 4.0: parte prima
Con questo studio vogliamo invitarvi a conoscere meglio il mondo della Operational Technology (O.T.) con riferimento...
587
Leggi

23/06/21 | Cyber
Diversity & Inclusion: la cyber-tutela delle fasce deboli
Nella valutazione del rischio cibernetico, la considerazione di una larga fetta di vulnerabilità si fonda su evidenze e...
417
Leggi

21/06/21 | Cyber
Sicurezza e DevOps: cosa vuol dire "shift left"?
Nel documento DBIR (Data Breach Investigations Report) 2021 rilasciato in Maggio da Verizon si analizzano le...
1696
Leggi

16/06/21 | Cyber
Microsoft PowerShell e le nuove frontiere del malware
La maggior parte degli utenti di Microsoft Windows (in particolare, gli amministratori di sistema) avrà sentito parlare...
2110
Leggi

14/06/21 | Cyber
Consumare Cyber Threat Intelligence
Il lavoro mi porta spesso ad affrontare conversazioni con i clienti su CyberSecurity, sui loro programmi, sulla loro...
577
Leggi

10/06/21 | Cyber
Allerta internazionale! Quando il cyber-nemico fa breccia dallo sgabuzzino...
A partire dagli anni 70 del secolo scorso, l'evoluzione sociale e tecnologica ha progressivamente mutato il paradigma...
861
Leggi

07/06/21 | Cyber
Vaccini e dark web
Il COVID 19 ha condizionato la nostra vita negli ultimi 18 mesi costringendoci a cambiare le nostre abitudini di vita...
618
Leggi

02/06/21 | Cyber
"Fare rete" per difendere la "rete": il caso MITRE ATT&CK
Come accennato in un mio precedente articolo, qualsiasi hacker ha un "profilo operativo di attacco", riconoscibile dall...
750
Leggi

31/05/21 | Cyber
L’attacco all’infrastruttura TOR – Le criptovalute il vero obiettivo
Parlando di anonimato in rete e di navigazione nel Dark Web si fa spesso riferimento a Tor. Nell’immaginario comune Tor...
3280
Leggi

24/05/21 | Cyber
Conoscere le cyber-tattiche dell'avversario
Qualsiasi attività di sicurezza informatica e di protezione cibernetica si basa sulla determinazione di un confine da...
3097
Leggi

17/05/21 | Cyber
Venticento: un'eccellenza Made-in-Italy nella sicurezza informatica
In altri articoli abbiamo già trattato del SOC (Security Operation Center) definendolo come una unità organizzativa...
878
Leggi

10/05/21 | Cyber
Quanto è vulnerabile l'infrastruttura energetica statunitense?
È quanto stanno scoprendo gli americani in questi giorni. Certo, non è la prima volta che capita, ma probabilmente è la...
1496
Leggi