Salta al contenuto
Business Digest
  • Articoli
  • Notizie
  • CategorieEspandi
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Linkedin Twitter Facebook YouTube
Business Digest
Home / Cyber Threat Intelligence
Istituzionalizzazione della cyber intelligence
Articoli Cyber Security

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina
Articoli Cyber Security

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi,…

Istituzionalizzazione della cyber intelligence
Articoli Cyber Security

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…

Analisi geopolitica a supporto della Cyber Threat Intelligence
Articoli Cyber Security

Analisi geopolitica a supporto della Cyber Threat Intelligence

Un approccio multidisciplinare per la previsione dell’attività di Threat Actors Il cyberspazio oggi è a tutti gli effetti una dimensione reale, con effetti concreti anche sul mondo fisico come insegna…

Istituzionalizzazione della cyber intelligence
Articoli Cyber Security

Istituzionalizzazione della cyber intelligence

L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…

Analisi di un Cyber Attacco sofisticato
Articoli Ethical Hacking

Analisi di un Cyber Attacco sofisticato

Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico…

Analisi geopolitica a supporto della Cyber Threat Intelligence
Articoli Cyber Security

Analisi geopolitica a supporto della Cyber Threat Intelligence

Un approccio multidisciplinare per la previsione dell’attività di Threat Actors Il cyberspazio oggi è a tutti gli effetti una dimensione reale, con effetti concreti anche sul mondo fisico come insegna…

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence
Articoli Cyber Security

Differenze di approccio tra tecnologie Open Source e tecnologie commerciali nella Cyber Threat Intelligence

Sempre di più  i CISO (Chief Infomation Security Officer) e i direttori dell’area Risk & Compliance valutano le funzionalità e le caratteristiche offerte dai servizi di CTI (Cyber Threat Intelligence)…

Combattere le minacce informatiche usando il Cyber Threat Hunting
Articoli Cyber Risk

Combattere le minacce informatiche usando il Cyber Threat Hunting

Le minacce informatiche odierne sono diventate sempre più complesse da individuare a causa della loro continua mutevolezza, asimmetricità e diversificazione degli autori. Secondo i più recenti report). Come descritto nella…

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici
Articoli

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Premessa e scenario A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Compressione spazio-temporale Trasversalità Asimmetricità A-territorialità Continua mutevolezza Tali caratteristiche comportano la…

Deepfake – Storia ed evoluzione
Articoli Cyber Security

Deepfake – Storia ed evoluzione

I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i…

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)
Articoli Cyber Security

La Cyber Threat Information Sharing: differenze di approccio tra Malware Information Sharing Platform (MISP) e Threat Intelligence Platform (TIP)

La Cyber Threat Intelligence è uno dei temi legati al mondo della Cybersecurity, che ogni giorno diventa sempre più pervasivo nelle Aziende; per questo motivo gli aspetti legati alla Cyber…

Navigazione pagina

1 2 Pagina successivaSeguente

Categorie

  • Articoli
  • Blockchain e Criptovalute
  • Business Management
  • Cyber Risk
  • Cyber Security
  • Cybersecurity Video
  • Digital Forensic
  • Digital ID Security
  • Digital Innovation
  • Ethical Hacking
  • GDPR e Privacy
  • Interviste
  • IoT Security
  • Notizie
  • Safety & Security
  • Self Management
  • Team Management

Menu

  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi

Fonti

  • ICT Security Magazine
  • Safety & Security Magazine
  • Leadership & Management Magazine
  • Ansa

Social

  • LinkedIn
  • Facebook
  • YouTube

© 2023 Business Digest - Tutti i diritti riservati. Vietata la riproduzione anche parziale.

Scorri in alto
  • Articoli
  • Notizie
  • Categorie
    • Cyber Security
    • IoT Security
    • Business Management
    • Team Management
    • Self Management
  • Libri & Whitepaper
  • Video
  • Eventi
Cerca