Utilizzo di reti dati mobili 5G in ambiti tattici
Le comunicazioni tattiche sono comunicazioni militari nelle quali informazioni, in particolare ordini e intelligence militare sono trasmesse da un comando, una persona o poste sul...
Leggi
Si riunisce in Italia il gruppo di lavoro Cyber del G7
Nato nel 2015 per dare continuità ai lavori sulle policy e strategie in ambito cyber per il mondo finanziario tra i paesi del G7, il gruppo comprende membri provenienti dal mondo...
Leggi
18 Maggio 2024: evento Sicynt a Roma
Il 18 maggio 2024, a Roma, presso la sede della Cisco in via del Serafico, si terrà l’assemblea annuale di SICYNT – Cyber e Nuove Tecnologie. Sarà l’occasione per incontrarci e...
Leggi
ENISA e Cybersecurity "skill shortage"
Secondo quanto riportato nei media occidentali la società digitale stà attraversando un periodo di forte crescita e allo stesso tempo di crisi riguardo l'aspetto sicurezza, ma non...
Leggi
“Metasploit”: tutti gli exploit al prezzo di uno
Cosa pensereste se vi dicessi che esiste uno strumento che riunisce le piu’ diffuse tecniche di vulnerability assessment, penetration testing, digital forensics e chi piu’ ne ha...
Leggi
Attacco XXE injection: cos'è e come prevenirlo
Quando si parla di XXE injection si fa riferimento ad una vulnerabilità web molto diffusa che permette ad un hacker di impossessarsi dei dati nei nostri server o di procedere con...
Leggi
Biden istituisce la figura del CAIO (Chief Artificial Intelligence Officer)
Lo scorso 28 marzo è stato emanato il Memorandum M-24-10 il cui oggetto è: "Advancing Governance, Innovation, and Risk Management for Agency Use of Artificial Intelligence". Il...
Leggi
La minaccia XSS e il ruolo del WAF
Tra gli attacchi informatici che sfruttano metodologie di script injection il Cross Site Scripting (XSS) è sicuramente uno dei più famosi e in questo breve articolo proverò a...
Leggi

  
Come ingannare le difese per fare un attacco SQL con JSON
Come abbiamo visto precedentemente, le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le...
Leggi
Cosa sta accadendo nella community Linux: xz backdoor, attacco alla fiducia!
Appena tre giorni fa, il 29 marzo 2024, un nuovo attacco è stato scoperto: ha interessato un software open source che...
Leggi
I rischi dell’esposizione online: il ruolo dell’Open-Source Intelligence
Il mondo attuale è sempre più orientato verso la digitalizzazione degli asset, come valute, proprietà fisiche ed...
Leggi
“John The Ripper”
John The Ripper, da non confondere con “Jack the Ripper” (Jack lo squartatore, per intenderci) è uno strumento Open...
Leggi
AI e Cyber: quali competenze di programmazione occorrono?
Per quanto possa sembrar banale, la programmazione nasce in risposta alla richiesta di far eseguire compiti alle...
Leggi
In arrivo il Security Summit 2024!
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security...
Leggi
SQL Injection: sempre attuale nonostante l'età
Qualche settimana fa ho pubblicato un articolo dal titolo: "Attacco SQL Injection: di che si tratta?", pensando...
Leggi
Cyber e Intelligenza Artificiale nelle applicazioni militari
“La guerra Russo-Ucraina, il conflitto Israeliano contro Hamas” ha affermato il sottosegretario di Stato alla Difesa...
Leggi
Cloudflare hackerata: perché e da chi?
All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare. Nei titoli delle riviste si leggeva...
Leggi
Attacco SQL Injection: di che si tratta?
Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere...
Leggi
Cosa si intende per Digital Forensics
Nel mondo attuale si sente sempre più spesso parlare di incidenti cyber, di hacker e di gruppi APT.  In questo contesto...
Leggi
L'importanza dell'integrità dei dati
Cosa si intende per File Integrity Monitoring? Quali strumenti si utilizzano oggigiorno? Due domande che richiedono...
Leggi

Pagine