Biden istituisce la figura del CAIO (Chief Artificial Intelligence Officer)
Lo scorso 28 marzo è stato emanato il Memorandum M-24-10 il cui oggetto è: "Advancing Governance, Innovation, and Risk Management for Agency Use of Artificial Intelligence". Il...
Leggi
La minaccia XSS e il ruolo del WAF
Tra gli attacchi informatici che sfruttano metodologie di script injection il Cross Site Scripting (XSS) è sicuramente uno dei più famosi e in questo breve articolo proverò a...
Leggi
Come ingannare le difese per fare un attacco SQL con JSON
Come abbiamo visto precedentemente, le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le informazioni base su SQLi gli consiglio di dare uno sguardo al...
Leggi
Cosa sta accadendo nella community Linux: xz backdoor, attacco alla fiducia!
Appena tre giorni fa, il 29 marzo 2024, un nuovo attacco è stato scoperto: ha interessato un software open source che fa parte dei principali pacchetti di Linux, si tratta di XZ...
Leggi
I rischi dell’esposizione online: il ruolo dell’Open-Source Intelligence
Il mondo attuale è sempre più orientato verso la digitalizzazione degli asset, come valute, proprietà fisiche ed intellettuali, smart contracts e, più in generale, dati. Le...
Leggi
“John The Ripper”
John The Ripper, da non confondere con “Jack the Ripper” (Jack lo squartatore, per intenderci) è uno strumento Open Source per l'audit (controllo) della sicurezza delle password e...
Leggi
AI e Cyber: quali competenze di programmazione occorrono?
Per quanto possa sembrar banale, la programmazione nasce in risposta alla richiesta di far eseguire compiti alle macchine: gli umani, necessitavano di un'interfaccia semplice per...
Leggi
In arrivo il Security Summit 2024!
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security Summit. Organizzato su tre giorni di conferenze,...
Leggi

  
SQL Injection: sempre attuale nonostante l'età
Qualche settimana fa ho pubblicato un articolo dal titolo: "Attacco SQL Injection: di che si tratta?", pensando...
Leggi
Cyber e Intelligenza Artificiale nelle applicazioni militari
“La guerra Russo-Ucraina, il conflitto Israeliano contro Hamas” ha affermato il sottosegretario di Stato alla Difesa...
Leggi
Cloudflare hackerata: perché e da chi?
All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare. Nei titoli delle riviste si leggeva...
Leggi
Attacco SQL Injection: di che si tratta?
Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere...
Leggi
Cosa si intende per Digital Forensics
Nel mondo attuale si sente sempre più spesso parlare di incidenti cyber, di hacker e di gruppi APT.  In questo contesto...
Leggi
L'importanza dell'integrità dei dati
Cosa si intende per File Integrity Monitoring? Quali strumenti si utilizzano oggigiorno? Due domande che richiedono...
Leggi
Cos'è un Web Application Firewall
Un Web Application Firewall, WAF per gli amici, è una applicazione di sicurezza che si occupa di proteggere...
Leggi
Come l'AI Act regolamenterà l'Intelligenza Artificiale in UE e che impatto avrà
“Quando vengono annunciati i risultati, gli occhi di Lee Sedol si gonfiano di lacrime. AlphaGo, un'intelligenza...
Leggi
Buon Cyber 2024
Ultimi giorni di dicembre, termina il 2023 e di solito è il momento di fare i conti dell'anno che si chiude ma io vado...
Leggi
Ing. Davide Ariu (Pluribus One): "Ci servono degli ottimi ingegneri del software"
Come ormai di consueto, proseguiamo la serie di interviste a società italiane che operano nel mondo della cyber e più...
Leggi
L'FSB è impegnato da anni in attacchi informatici contro il Regno Unito
Il Regno Unito ha accusato l'FSB di una lunga campagna di cyber hacking. Il governo britannico ha accusato i russi di...
Leggi
Sicurezza Nazionale e Tecnologica: riflessioni sul divieto francese di usare WhatsApp
La recente iniziativa del governo francese di vietare l'uso di WhatsApp e altre app di messaggistica straniere ai...
Leggi

Pagine