Marco Marra
La AI di ChatGPT è eccezionale? Prepariamoci a Toolformer
Se con ChatGPT pensavamo di aver già visto tutto, è il momento di ricrederci. A gran sorpresa, Il team AI ...
Un nuovo colpo alla criminalità informatica
Un uomo russo di 28 anni, accusato di aver sviluppato e venduto uno strumento di hacking utilizzato per ottenere le ...
TikTok bandito in molti Stati, la fine di una piattaforma?
L’app TikTok, di proprietà della società ByteDance di Pechino, ha oltre 100 milioni di utenti negli Stati Uniti, 150 milioni ...
JPMorgan vieta l’utilizzo di ChatGPT, scopriamo le motivazioni
Secondo un rapporto del Telegraph, JPMorgan Chase, la più grande banca d’investimento al mondo, ha limitato l’uso di ChatGPT tra ...
L’hacking etico in Belgio non è più reato
Nell’ambito della implementazione di una strategia di cyber sicurezza nazionale, il Centre for Cyber Security Belgium (CCB), nelle sue funzioni ...
Ondata di attacchi hacker: i fatti
Domenica 5 febbraio 2023 l’Italia si è svegliata sotto uno splendido sole d’inverno in un clima d’attesa del grande freddo ...
Sicurezza Nazionale e strategie di Cyber difesa
L’intelligence, con le sue attività di sorveglianza e ricognizione, è certamente una componente fondamentale nelle strategie militari e la Cyber ...
Le tendenze di Cyber Security per il 2023
Abbiamo concluso un altro anno caratterizzato da un elevato pericolo per la sicurezza informatica, in un contesto definito da sfide ...
Cos’è OWASP Top 10
L’Open Web Application Security Project (OWASP) è una comunità globale senza scopo di lucro che si dedica al migliorare la ...
Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?
Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla ...
Le vulnerabilità della blockchain
La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di ...
Computer quantistici e cybersecurity. Facciamo il punto
L’evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta ...
I sistemi satellitari sono sicuri?
I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche ...
Le basi della Multi Factor Authentication
Nell’era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni. ...
Il dumpster diving come forma di attacco occulto
Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed ...
La cyber security nei sistemi satellitari
La tecnologia di comunicazione spaziale porterà un cambiamento nella vita di milioni di persone, offrendo connettività in aree che non ...
Che cos’è la sicurezza delle reti informatiche
La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi ...
Cos’è e come si svolge un penetration test
Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al sistema o alla ...