Ransomware: ein bisschen Geschichte. Die dunkle Seite der Kryptologie
Seit einiger Zeit hören wir von Ransomware: einer der bekanntesten Angriffe, vielleicht weil es darin besteht, die Hände direkt in die Brieftasche der Opfer zu stecken ...
Lesen
USA - Iran, ein neuer Hybridkrieg mit ungewisser Zukunft
„Es gibt einen stillen Krieg. Die Waffen sind unsichtbar, die Einsätze fließend und schwer zu identifizieren. Es könnte wie eine neuartige Spionagegeschichte scheinen und doch Ereignisse wie ...
Lesen
USA gegen Iran: Konventioneller oder Cyber-Konflikt?
Was in diesen Tagen auf der Welt passiert, können Sie in allen Zeitungen lesen. Ohne zu behaupten, natürlich in der Lage zu sein, "die Wahrheit" darüber zu lesen, was passiert (aber dann gibt es ein "...
Lesen
Datenverletzungskalender 2019
Ende des Jahres. Momente des Nachdenkens und sogar der Loslösung vom Alltagsleben, wenn auch nur kurz. Beim Skifahren in den wunderschönen Bergen des Gadertals erinnere ich mich an die Lieder von ...
Lesen
Phishing und gefälschte Nachrichten, von Ihrer E-Mail an Behörden: Wenn die Sicherheitsanfälligkeit zwischen Tastatur und Computer liegt ...
Sie haben mindestens einmal eine E-Mail erhalten, in der Sie ein Beamter einer nicht näher bezeichneten Bank in einem zufälligen Land um ein paar Tausend ...
Lesen
Europäische Herausforderung für die Cybersicherheit: Italien Zweiter in der Gesamtwertung
Interview mit Emilio Coppa, Giovanni Lagorio und Mario Polino, Trainern des italienischen Cyber-Verteidigerteams "TEAM ITALY", das von Schülern des Trainingskurses ...
Lesen
APT 32 hacken BMW und Hyundai?
Vor ein paar Tagen war die Nachricht, dass Hacker BMW und Hyundai treffen würden. Hacker hätten in diesem Sommer das Unternehmensnetzwerk von BMW infiltriert ...
Lesen
Lockheed Martin: Einige Updates zur Cyber-Risikoanalyse
(Manchmal kommen sie zurück ...) Vor ein paar Monaten haben wir angehalten, um die mit dem F-35 verbundenen Cyber-Risiken zu analysieren. Dies beinhaltete eine Analyse des Netzwerks (offensichtlich, was ...
Lesen
Die Brigade der "Schattenkrieger"
Es ist ein paar Tage her, die Nachrichten über die Einrichtung des 127th Cyber ​​Battalion der Army National Guard of the State ...
Lesen
Die Entwicklung der Cyberkapazität der Armee
Das Army Study Center, Denkzentrum der terrestrischen Militärkomponente 1, startet die erste ...
Lesen
2019 SECURITY: AI und APT mit ONLINE DEFENCE
Heute auf der Messe Milan-Rho SAFETY sehen wir uns in der "Cyber ​​Arena" im 5-Pavillon, dem Ausstellungsbereich, ...
Lesen
Hacking die Hacker! Wann man in die (Cyber-) Leinwand fällt, ist die Spinne selbst ...
In früheren Artikeln wurde der Cyberraum oft als der äußerste Westen dargestellt, in dem die Klassiker ...
Lesen
29 OKTOBER 1969: Arpanet ist geboren, das heutige Internet
US-Präsident DD Eisenhower gründet in 1958 die Advanced Research Project Agency, die Agentur der ...
Lesen
Italien: Neue Technologien, Schulung und Steuerung nicht existierender Risiken
Heutzutage ist der Computer in vielen Fällen "unsichtbar", zumindest im Sinne eines Werkzeugs, das ...
Lesen
Cyberangriff gegen den Iran? Die Vereinigten Staaten sagen ...
Reuters geht am 16-Oktober mit einer Artikelsensation "Exklusiv: USA haben geheimen Cyber-Streik gegen Iran in ...
Lesen
Domestic Security Perimeter: Unternehmen konzentrieren sich auf Infrastruktur und Ausbildung
Das jüngste Gesetzesdekret zur Cybersicherheit ist das Ergebnis neuer Überlegungen zur Entwicklung der ...
Lesen
HOW-TO: So erstellen Sie Ihre eigene "hausgemachte" Firewall
Eine praktische Möglichkeit, Ihre Daten zu speichern und zu schützen. In dieser Zeit, als die Finanzen der Unternehmen und ...
Lesen
Cybertech 2019: viele Worte und viele gute Absichten. Aber der Krieg dauert schon seit Jahren an ...
In einer wichtigen Zeit für digitale Innovation und Wachstum in Italien und in ganz Europa ...
Lesen
Geschichten und Anekdoten eines Computerpioniers
Nicht quia difficilia sunt non audemus, sed quia non audemus difficilia sunt. (Es ist nicht, weil die Dinge schwierig sind, dass ...
Lesen
Cortana, was passiert, wenn "le" gebeten wird, eine Mission bis zum Äußersten auszuprobieren?
Cortana, künstliche Intelligenz von Microsoft mit einem Namen, der von einer Halo-Videospielfigur entlehnt wurde ...
Lesen

Seiten