Marco Marra

Marco Marra

Il nuovo Ransomware Vulnerability Warning Pilot della CISAIl nuovo Ransomware Vulnerability Warning Pilot della CISA

Il nuovo Ransomware Vulnerability Warning Pilot della CISA

Il progetto, chiamato Ransomware Vulnerability Warning Pilot (RVWP), ha già inviato notifiche a 93 organizzazioni tramite un provider di servizi…

2 anni ago
Un duro colpo alla blockchainUn duro colpo alla blockchain

Un duro colpo alla blockchain

Un report indica che oltre 280 reti blockchain, che hanno un valore complessivo di 25 miliardi di dollari, sono a…

2 anni ago
Il Flipper Zero criminalizzato e sequestrato in BrasileIl Flipper Zero criminalizzato e sequestrato in Brasile

Il Flipper Zero criminalizzato e sequestrato in Brasile

Il Flipper Zero è un dispositivo portatile programmabile, commercializzato come "Portable Multi-tool Device for Geeks", che agevola i test di…

2 anni ago
Il confidential computing come alleato nella difesa delle informazioni in cloudIl confidential computing come alleato nella difesa delle informazioni in cloud

Il confidential computing come alleato nella difesa delle informazioni in cloud

Nel campo della sicurezza informatica, spesso si utilizzano frasi fatte come "the next big thing" o "game-changer" per descrivere molte…

2 anni ago
Il MITRE ATT&CK quale elemento chiave per la Cyber Threat IntelligenceIl MITRE ATT&CK quale elemento chiave per la Cyber Threat Intelligence

Il MITRE ATT&CK quale elemento chiave per la Cyber Threat Intelligence

Il framework MITRE ATT&CK (Adversarial Tactics, Techniques and Common Knowledge) è ampiamente utilizzato nell'ambito della cyber threat intelligence come punto…

2 anni ago
Nuovi obblighi di notifica per i cyber attacchi in FranciaNuovi obblighi di notifica per i cyber attacchi in Francia

Nuovi obblighi di notifica per i cyber attacchi in Francia

Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti…

2 anni ago
La tokenizzazione in sintesiLa tokenizzazione in sintesi

La tokenizzazione in sintesi

La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato…

2 anni ago
Gli assistenti digitali del nuovo millennioGli assistenti digitali del nuovo millennio

Gli assistenti digitali del nuovo millennio

D-ID, azienda israeliana leader mondiale nell'intelligenza artificiale generativa e nei media creativi, ha lanciato il suo nuovo prodotto: chat.D-ID. Si…

2 anni ago
La direttiva NIS2 e le relative peculiaritàLa direttiva NIS2 e le relative peculiarità

La direttiva NIS2 e le relative peculiarità

La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in…

2 anni ago
Sviluppo tecnologico e nuove figure professionaliSviluppo tecnologico e nuove figure professionali

Sviluppo tecnologico e nuove figure professionali

L’intelligenza artificiale generativa e conversazionale ha appena fatto capolino sul mercato, ed è già acceso il dibattito sui rischi ad…

2 anni ago
Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittograficheUna vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli…

2 anni ago
Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacyIl portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo…

2 anni ago
Flipper Zero, il coltellino svizzero degli hackerFlipper Zero, il coltellino svizzero degli hacker

Flipper Zero, il coltellino svizzero degli hacker

Lanciato inizialmente in una campagna Kickstarter, che mirava a raccogliere 60.000 dollari entro la fine del 2022, Flipper Zero ha…

2 anni ago
Arriva Beep, un nuovo malware che nulla ha a che vedere con Road RunnerArriva Beep, un nuovo malware che nulla ha a che vedere con Road Runner

Arriva Beep, un nuovo malware che nulla ha a che vedere con Road Runner

Soprannominato Beep, e progettato per evadere le difese, è in grado di scaricare payloads aggiuntivi sugli hosts compromessi. Gli autori…

2 anni ago
Come monitorare il dark webCome monitorare il dark web

Come monitorare il dark web

La speranza di ogni CISO è che i dati sensibili della propria azienda non finiscano sul dark web, una porzione…

2 anni ago

ChatGPT e Whisper: grandi novità sul fronte AI

ChatGPT è stato migliorato con una riduzione del 90% dei costi, offrendo agli sviluppatori un'opzione conveniente per accedere alla tecnologia.…

2 anni ago

BlackLotus, un nuovo malware molto potente

Un bootkit invisibile, chiamato BlackLotus, è diventato il primo malware noto pubblicamente, in grado di aggirare le difese Secure Boot…

2 anni ago

Che cos’è l’insider threat

Parlando di cybersecurity, spesso si concentra l'attenzione sulla protezione dell'azienda dalle minacce esterne. Non di rado, il pericolo arriva da…

2 anni ago