Luca Donetti Dontin Il sito di un pazzo sistemista! - page 56

Il Cyber ​​Center Canadese esorta gli operatori di infrastrutture critiche ad adottare misure di mitigazione contro le minacce informatiche sostenute dalla Russia

Il Cyber ​​Center Canadese esorta gli operatori di infrastrutture critiche ad adottare misure di mitigazione contro le minacce informatiche sostenute dalla Russia

Il Canadian Centre for Cyber Security, pubblica il 26-01-2022 il seguente articolo. Il Canadian Center for Cyber ​​Security incoraggia la comunità canadese sulla sicurezza informatica, in particolare i difensori delle reti di infrastrutture critiche, a rafforzare la propria consapevolezza e protezione contro le minacce informatiche…

Continue reading →

Hackerate 25 Tesla

David Colombo, il ragazzo balzato sulle cronache di tutto il mondo dopo aver raccontato di essere riuscito ad hackerare 25 Tesla in 13 paesi diversi. Per controllo remoto si intende la possibilità di aprire le porte, i finestrini, disabilitare la Sentry Mode, e avviare il…

Continue reading →

Using Mitre Att&CK with threat intelligence to improve Vulnerability Management | Outpost 24 blog #cybersecurity…

Interessante articolo su come usare il framework Mitre Att&CK come un vulnerability assessment software e quindi utilizzarlo anche a scopo offensivo. https://t.co/cfbP2g7N4i Using Mitre Att&CK with threat intelligence to improve Vulnerability Management

Continue reading →

Sicurezza informatica per i dispositivi medici

Sicurezza informatica per i dispositivi medici

I dispositivi medici connessi a internet possono fornire trattamenti salvavita, come la somministrazione di farmaci, la regolazione del battito cardiaco e il monitoraggio della pressione sanguigna. Nonostante tutto, la connessione internet può esporre i dispositivi a minacce informatiche e aumentare il rischio di danni ai…

Continue reading →

Privileged Access Management

Privileged Access Management

In un ambiente aziendale, l’accesso privilegiato è un termine utilizzato per descrivere accessi o poteri speciali ben oltre quelli garantiti ad un utente standard. Gli accessi privilegiati consentono di proteggere la propria infrastruttura e le proprie applicazioni. Durante lo scorso decennio, ci sono state diverse…

Continue reading →

Il tuo nome su Marte

Il tuo nome su Marte

Era la fine di Maggio 2019 quando la NASA annunciò la possibilità di inviare il proprio nome su Marte con la missione Mars 2020. Il nome di quel rover, prima sconosciuto, è NASA Perseverance e si trova attualmente sul Pianeta Rosso conservando oltre 10 milioni…

Continue reading →

Google down, cos’è successo davvero

Google down, cos’è successo davvero

Il Google down, cioè l’interruzione che lo scorso 14 dicembre ha interessato tutti i servizi online di Google, sembra essersi definitivamente risolto e si sarebbe trattato di problemi tecnici sul sistema di autenticazione ai servizi su scala mondiale che ha interessato tutti i servizi online…

Continue reading →

IP over Avian Carriers (IPoAC)

IP over Avian Carriers (IPoAC)

In pochi sono a conoscenza che nel mondo del networking, IP over Avian Carriers (IPoAC) è una proposta per utilizzare piccioni viaggiatori come mezzo di trasporto per i pacchetti dati dell’Internet Protocol. L’idea, avanzata a fini umoristici, fu descritta per la prima volta nel documento…

Continue reading →

Page 56 of 58 ← First ... 54 55 56 57 58