Кибербезопасность: приоритетное восстановление уязвимой поверхности
Расстановка приоритетов - это искусство отвечать на вопросы «с чего начать?» и "с чего мне продолжить?" В этой статье мы анализируем, как сравнить теорию и практику, чтобы решить ...
Читать
Windows против Sourgum
Сегодня суббота, 17 июля 2021 года, и вместе с Алессандро Руголо, Данило Манчиноне, Джорджо Джачинто и их семьями мы находимся недалеко от Доргали, небольшого городка в центре ...
Читать
Гольпе Фиглиуоло
Назначение генерала для того, чтобы «залатать» неспособность справиться со сложной ситуацией, создало и до сих пор создает путаницу, противоречия и, что еще хуже, защиту ...
Читать
Никола Кристадоро: Движение дракона
Никола Кристадоро Эд. Il Maglio pag. 352 Службы безопасности и шпионажа, а также национальные интересы и ...
Читать
Эстония и российские спецслужбы влияют на операции в киберпространстве
Согласно ежегодному отчету «Международная безопасность и Эстония» за 2021 год, Россия продолжает оставаться главной угрозой для западных демократий даже в киберпространстве. ...
Читать
Лучано и Симонетта Гарибальди: События и главные герои фашистского периода
Лучано и Симонетта Гарибальди, изд. History Archive, Fidenza (PR) 2018 p. 201 Авторы, отец и дочь, один из ...
Читать
Defense ON AIR: «Интервью с командой победителей CyberChallenge.it 2021»
Среда, 21 июля, в 12.00 мы интервьюируем команду UniCA Университета Кальяри, победителя национального финала учебной программы CyberChallenge.it ...
Читать
Искусственный интеллект: методы уклонения и киберзащиты
Это противоречит идее рациональности, скорости, эффективности и действенности, которую мы воплотили в компьютерах, но реальность такова, что системы искусственного интеллекта (ИИ ...
Читать
"Двойное использование" военного и политика
Может случиться так, что если вы встретите взгляд солдата, занятого деятельностью различного двойного назначения, ...
Читать
Фейковые новости, Deepfake, Fake People: новые рубежи кибербезопасности
Во время прошлогодней изоляции я начал писать статью, в которой никогда не было света, и в которой ...
Читать
От необработанных данных до полезной информации: наглядность и наблюдаемость
Когда-то были традиционные ИТ ... В четко определенном периметре компании с ограниченной ответственностью, серверы, маршрутизаторы, ...
Читать
Конфиденциальность - Целостность - Доступность в операционных технологиях с точки зрения Индустрии 4.0: часть вторая
Автоматизированная производственная система, управляемая в Индустрии 4.0, обязательно имеет внутренний / ...
Читать
Выживание под атакой: киберустойчивость
Как неоднократно упоминалось на этих страницах и было подтверждено несколько дней назад Уполномоченным органом ...
Читать
Флаг на коленях
В наши дни кажется странным видеть, как итальянский флаг развевается у баров, на балконах или свисает с ...
Читать
Полицейский, находящийся под следствием по делу о «стрельбе» на Термини: продолжит ли политика конкретные нормативные реформы?
Как теперь известно, прокурор Рима возбудил бы расследование «стрельбы на вокзале Термини», когда агент ...
Читать
Операционная система: душа ПК
Можно сказать, что первая великая ИТ-революция произошла с рождением операционных систем, которые ...
Читать
Социальная инженерия: почему компании должны этого бояться?
«Кибербезопасность - это сложно (возможно, даже невозможно), но представьте на мгновение, что вам это удалось. Там...
Читать
ПО ВОЗДУШНОЙ обороне "Построить лучший мир: начало конца стратегического влияния Китая?"
С прибытием президента Драги в ночи появился проблеск света, будь то рассвет или пролетающий светлячок ...
Читать
Ди Майо - чемпион против Исиды. Смейтесь, чтобы не плакать ...
Угроза со стороны Исламского государства «вызывает особую тревогу на африканском континенте, особенно в регионе ...
Читать
Конфиденциальность - Целостность - Доступность операционных технологий с точки зрения Индустрии 4.0: часть первая
В этом исследовании мы хотим пригласить вас узнать больше о мире операционных технологий (OT) со ссылкой ...
Читать

Страницы