ULTIME PUBBLICAZIONI

KRACK Attack: Simulazione di un attacco al protocollo WPA2

KRACK Attack: Simulazione di un attacco al protocollo WPA2

Erano i gloriosi anni ‘90 quando la commissione newyorkese dell’IEEE (Institute of Electrical and Electronic Engineers) approvò la prima versione ufficiale del protocollo di comunicazione IEEE 802.11 in grado di…

La strategia italiana in materia di cyber-security

La strategia italiana in materia di cyber-security

Il processo di rinnovamento che, dall’emanazione della Legge n. 124 del 2007 sta vedendo come protagonista il comparto dell’intelligence italiana, ha vissuto nel 2013 una notevole fase di accelerazione su…

Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

Negli ultimi anni Intelligenza Artificiale e Machine Learning sono diventati nomi noti a tutti e usati molto spesso. Ormai moltissime applicazioni informatiche hanno componenti o sono per lo più basate…

Internet Jihadism – Le Fiamme, il Fumo e le Braci (Cyber-)sociali Jihadiste

Internet Jihadism – Le Fiamme, il Fumo e le Braci (Cyber-)sociali Jihadiste

LE FIAMME Nel settembre 2014 l’Islamic State diffonde online il suo primo lungometraggio di 55’ intitolato “Flames of War” mostrando all’audience globale la propria visione ideologizzata del mondo, con l’obiettivo…

Breaking News


Cloud first nella PA

Cloud first nella PA

Mar 3, 2023

Il principio cloud first Il piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021 è basato su quattro principi cardine: digital by default – la Pubblica Amministrazione deve impegnarsi a ideare, progettare e realizzare servizi digitali come prima (e, se possibile,…

L’ingegneria Sociale: Il Fulcro è la Relazione

L’ingegneria Sociale: Il Fulcro è la Relazione

Mar 2, 2023

C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a quelli aziendali, dal momento che tutto, perfino le abitudini e le preferenze personali, può essere tramutato in un valore economico o strumentale. Le credenziali…

Chi ha paura dell’AI?

Chi ha paura dell’AI?

Mar 2, 2023

Molte volte sentire parlare di AI ci spaventa, ci vengono in mente immagini fantascientifiche, macchine che si sostituiscono all’uomo o complotti internazionali. Ma dobbiamo comprendere che tutti questi scenari sono solo riportati per il mondo della letteratura e dello spettacolo.…

Ciak, si gira: la formazione entra in scena!

Ciak, si gira: la formazione entra in scena!

Mar 2, 2023

Oggi la formazione si avvale degli strumenti del cinema. Registrazioni, filmati, attori, giochi di ruolo, simulazioni, per migliorare le performance sul lavoro e perché il leader “entri con successo nella parte” Se la tecnologia avanza sempre più nelle imprese, non…

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Mar 2, 2023

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere…