Lockheed Martin: некоторые обновления анализа кибер-рисков
(Иногда они возвращаются ...) Несколько месяцев назад мы остановились, чтобы проанализировать кибер-риски, связанные с F-35, включая анализ сети (очевидно, что это ...
Читать
Бригада "теневых воинов"
На днях появилось известие о создании 127-го кибер-батальона Национальной гвардии армии штата Индиана. Новое подразделение, основанное примерно в 75 милях от ...
Читать
Развитие кибер-потенциала армии
Центр изучения армии, центр мысли о военно-наземном компоненте 1, запускает первый проект по гражданским и военным исследованиям в области киберзащиты: «...
Читать
2019 SECURITY: AI и APT с онлайн-защитой
Сегодня на ярмарке БЕЗОПАСНОСТИ в Милане-Ро мы увидимся на «Кибер-Арене» павильона 5, на выставочной, обучающей и информационной площадке, полностью посвященной кибербезопасности ...
Читать
Взломать хакеров! Когда попасть в (кибер) холст - это сам паук ...
В предыдущих статьях киберпространство часто представлялось как крайний запад, на котором установлены классические западные фильмы, то есть как реальность, полностью лишенная ...
Читать
29 ОКТЯБРЬ 1969: родился Arpanet, современный Интернет
В 1958 президент США Д.Д. Эйзенхауэр создает Агентство перспективных исследований, агентство Министерства обороны США по разработке технологий ...
Читать
Италия: новые технологии, обучение и управление несуществующим риском
Сегодня компьютер во многих случаях «невидим», по крайней мере, в смысле инструмента, обязательно состоящего из более или менее громоздкого центрального блока, который содержит ...
Читать
Кибератака против Ирана? Соединенные Штаты говорят ...
В октябре 16, Reuters выходит с сенсацией статьи "Эксклюзив: США нанесли секретный кибер-удар по Ирану в ходе саудовской нефтяной атаки: чиновники", так что по крайней мере ...
Читать
Периметр внутренней безопасности: компании сосредоточены на инфраструктуре и обучении
Недавний указ закона о периметре кибербезопасности является результатом новых размышлений об эволюции ...
Читать
Как сделать свой собственный «самодельный» брандмауэр
Практичный способ сохранить и сохранить ваши данные в безопасности. В этот период, когда финансы компаний и ...
Читать
Cybertech 2019: много слов и много добрых намерений. Но война продолжается уже много лет ...
В важный период для цифровых инноваций и роста в Италии и по всей Европе, Cybertech, как ...
Читать
Истории и анекдоты компьютерного пионера
Не quia difficilia sunt non audemus, sed quia non audemus difficilia sunt. (Это не потому, что все сложно, что ...
Читать
Кортана, что происходит, когда «Ле» просят опробовать миссию до предела?
Кортана, искусственный интеллект от Microsoft с именем, позаимствованным у персонажа видеоигры Halo ...
Читать
Биометрическая аутентификация: где мы находимся и что влияет
23 прошло с тех пор, как Питер Штайнер опубликовал печально известный мультфильм "В Интернете никто не знает, что вы ...
Читать
F-35: анализ киберрисков истребителей пятого поколения
Следующая статья предназначена только для ознакомительных, иллюстративных и учебных целей. Выполненные в статье «тесты» не являются ...
Читать
Создание инновационного кибер-стартапа: основные возможности в Италии
Мы можем с уверенностью утверждать, что ММСП (микро- и малые и средние предприятия) представляют собой «основу» ...
Читать
Защита от кибер-рисков: в какой момент они и что должно покрывать киберстрахование
Интересно, что в недавней статье в The Insurance Insider появился международный страховой брокер (...
Читать
Квантовые вычисления и криптография
Человек по своей природе должен развиваться и общаться. Коммуникация является одним из аспектов ...
Читать
Морская черепаха: атака на всю структуру интернета
Среди многочисленных кибератак, которые обнаруживаются, сообщается (но никогда не признается публично), часто ...
Читать
Итальянский CyberChallenge: опыт команды Университета Кальяри
В прошлом мы давали место деятельности под названием CyberChallenge.IT со статьей, объясняющей объект ...
Читать

Страницы