06/06/24 | Cyber
Utilizzo di reti dati mobili 5G in ambiti tattici
Le comunicazioni tattiche sono comunicazioni militari nelle quali informazioni, in particolare ordini e intelligence militare sono trasmesse da un comando, una persona o poste sul...
592
Leggi
22/05/24 | Cyber
Si riunisce in Italia il gruppo di lavoro Cyber del G7
Nato nel 2015 per dare continuità ai lavori sulle policy e strategie in ambito cyber per il mondo finanziario tra i paesi del G7, il gruppo comprende membri provenienti dal mondo...
198
Leggi
13/05/24 | Cyber
18 Maggio 2024: evento Sicynt a Roma
Il 18 maggio 2024, a Roma, presso la sede della Cisco in via del Serafico, si terrà l’assemblea annuale di SICYNT – Cyber e Nuove Tecnologie.
Sarà l’occasione per incontrarci e...
267
Leggi
09/05/24 | Cyber
ENISA e Cybersecurity "skill shortage"
Secondo quanto riportato nei media occidentali la società digitale stà attraversando un periodo di forte crescita e allo stesso tempo di crisi riguardo l'aspetto sicurezza, ma non...
382
Leggi
06/05/24 | Cyber
“Metasploit”: tutti gli exploit al prezzo di uno
Cosa pensereste se vi dicessi che esiste uno strumento che riunisce le piu’ diffuse tecniche di vulnerability assessment, penetration testing, digital forensics e chi piu’ ne ha...
328
Leggi
29/04/24 | Cyber
Attacco XXE injection: cos'è e come prevenirlo
Quando si parla di XXE injection si fa riferimento ad una vulnerabilità web molto diffusa che permette ad un hacker di impossessarsi dei dati nei nostri server o di procedere con...
432
Leggi
19/04/24 | Cyber
Biden istituisce la figura del CAIO (Chief Artificial Intelligence Officer)
Lo scorso 28 marzo è stato emanato il Memorandum M-24-10 il cui oggetto è: "Advancing Governance, Innovation, and Risk Management for Agency Use of Artificial Intelligence".
Il...
835
Leggi
11/04/24 | Cyber
La minaccia XSS e il ruolo del WAF
Tra gli attacchi informatici che sfruttano metodologie di script injection il Cross Site Scripting (XSS) è sicuramente uno dei più famosi e in questo breve articolo proverò a...
380
Leggi
05/04/24 | Cyber
Come ingannare le difese per fare un attacco SQL con JSON
Come abbiamo visto precedentemente, le SQLi sono ancora temibili nonostante l'età. Se qualcuno si fosse perso le...
355
Leggi
02/04/24 | Cyber
Cosa sta accadendo nella community Linux: xz backdoor, attacco alla fiducia!
Appena tre giorni fa, il 29 marzo 2024, un nuovo attacco è stato scoperto: ha interessato un software open source che...
2015
Leggi
02/04/24 | Cyber
I rischi dell’esposizione online: il ruolo dell’Open-Source Intelligence
Il mondo attuale è sempre più orientato verso la digitalizzazione degli asset, come valute, proprietà fisiche ed...
926
Leggi
25/03/24 | Cyber
“John The Ripper”
John The Ripper, da non confondere con “Jack the Ripper” (Jack lo squartatore, per intenderci) è uno strumento Open...
1299
Leggi
19/03/24 | Cyber
AI e Cyber: quali competenze di programmazione occorrono?
Per quanto possa sembrar banale, la programmazione nasce in risposta alla richiesta di far eseguire compiti alle...
603
Leggi
13/03/24 | Cyber
In arrivo il Security Summit 2024!
Si terrà a Milano tra il 19 e il 21 marzo, l'evento principale del panorama della cybersecurity in Italia: il Security...
230
Leggi
11/03/24 | Cyber
SQL Injection: sempre attuale nonostante l'età
Qualche settimana fa ho pubblicato un articolo dal titolo: "Attacco SQL Injection: di che si tratta?", pensando...
1011
Leggi
06/03/24 | Cyber
Cyber e Intelligenza Artificiale nelle applicazioni militari
“La guerra Russo-Ucraina, il conflitto Israeliano contro Hamas” ha affermato il sottosegretario di Stato alla Difesa...
290
Leggi
04/03/24 | Cyber
Cloudflare hackerata: perché e da chi?
All'inizio del mese di febbraio è uscita la notizia dell'hackeraggio di Cloudflare. Nei titoli delle riviste si leggeva...
1792
Leggi
26/02/24 | Cyber
Attacco SQL Injection: di che si tratta?
Quante volte avete sentito parlare di SQL Injection e vi siete ripromessi di capire di che si tratta, senza poi avere...
957
Leggi
19/02/24 | Cyber
Cosa si intende per Digital Forensics
Nel mondo attuale si sente sempre più spesso parlare di incidenti cyber, di hacker e di gruppi APT.
In questo contesto...
469
Leggi
12/02/24 | Cyber
L'importanza dell'integrità dei dati
Cosa si intende per File Integrity Monitoring? Quali strumenti si utilizzano oggigiorno?
Due domande che richiedono...
298
Leggi