APT 32 hackear BMW y Hyundai?
Hace unos días, la noticia era que los hackers atacarían a BMW y Hyundai. Los hackers se habrían infiltrado en la red corporativa de BMW este verano ...
Leer
Lockheed Martin: algunas actualizaciones sobre análisis de riesgo cibernético
(A veces vuelven ...) Hace unos meses nos detuvimos para analizar los riesgos cibernéticos relacionados con el F-35, esto incluía un análisis de la red (obviamente de lo que es ...
Leer
La brigada de "guerreros de la sombra"
Hace unos días, la noticia sobre el establecimiento del 127 Batallón Cibernético de la Guardia Nacional del Ejército del Estado de Indiana. La nueva unidad, basada en millas 75 de ...
Leer
El desarrollo de la capacidad cibernética del Ejército.
El Centro de Estudios del Ejército, un centro de pensamiento para el componente militar terrestre 1, lanza el primer proyecto de estudios civiles y militares en el campo de la defensa cibernética: "...
Leer
SEGURIDAD 2019: AI y APT con DEFENSA EN LÍNEA
Hoy en la feria de SEGURIDAD Milán-Rho, nos vemos en el "Cyber ​​Arena" del 5 Pavilion, el área de exhibición, capacitación e información totalmente dedicada a la Seguridad Cibernética ...
Leer
Hackeando a los hackers! Cuando caer en el lienzo (ciber) es la araña misma ...
En artículos anteriores, el ciberespacio a menudo se ha representado como el lejano oeste en el que se desarrollan las películas occidentales clásicas, es decir, como una realidad totalmente desprovista de ...
Leer
29 OCTUBRE 1969: nace Arpanet, Internet de hoy
En 1958, el presidente de los Estados Unidos, DD Eisenhower, crea la Agencia de Proyectos de Investigación Avanzada, la agencia del Departamento de Defensa de los Estados Unidos para el desarrollo de tecnologías ...
Leer
Italia: nuevas tecnologías, formación y gobernanza de riesgos inexistentes
Hoy en día, la computadora es en muchos casos "invisible" al menos en el sentido de una herramienta que consiste necesariamente en una unidad central más o menos voluminosa que contiene ...
Leer
¿Ciberataque contra Irán? Estados Unidos dice ...
En octubre 16, Reuters se va con una sensación de artículo "Exclusivo: Estados Unidos llevó a cabo un ciberataque secreto sobre Irán en ...
Leer
Perímetro de seguridad doméstica: las empresas se centran en infraestructura y capacitación
El reciente decreto ley sobre el perímetro de seguridad cibernética es el resultado de nuevas reflexiones sobre la evolución de ...
Leer
CÓMO: Cómo construir su propio firewall "casero"
Una forma práctica de guardar y mantener sus datos seguros. En este período cuando las finanzas de las empresas y ...
Leer
Cybertech 2019: muchas palabras y muchas buenas intenciones. Pero la guerra ya lleva años ...
En un período importante para la innovación digital y el crecimiento en Italia y en toda Europa, el Cybertech, según ...
Leer
Historias y anécdotas de un pionero de la informática.
No quia difficilia sunt non audemus, sed quia dif aumia difficilia sunt. (No es porque las cosas sean difíciles que ...
Leer
Cortana, ¿qué sucede cuando se le pide a "le" que pruebe una misión hasta el límite?
Cortana, inteligencia artificial de Microsoft con un nombre tomado de un personaje de videojuego de Halo ...
Leer
Autenticación biométrica: dónde estamos y qué impactos
Han pasado 23 años desde que Peter Steiner publicó la infame caricatura "En Internet, nadie sabe que eres un ...
Leer
F-35: análisis sobre los riesgos cibernéticos de los combatientes de quinta generación
El siguiente artículo es solo para fines informativos, ilustrativos y de estudio. Las "pruebas" realizadas en el artículo no son ...
Leer
Crea una innovadora startup cibernética: las principales oportunidades en Italia
Podemos afirmar con certeza que las MIPYME (micro y pequeñas y medianas empresas) representan la "columna vertebral" de ...
Leer
Protección contra riesgos cibernéticos: en qué punto están y qué debe cubrir el seguro cibernético
Es interesante que en un artículo reciente en The Insurance Insider, un corredor de seguros internacional (...
Leer
Computación Cuántica y Criptografía
El ser humano, por su naturaleza, necesita evolucionar y comunicarse. La comunicación es uno de los aspectos ...
Leer
Tortuga marina: ataque a toda la estructura de Internet
Entre los numerosos ataques cibernéticos que se descubren, se informan (pero nunca se admiten públicamente), a menudo ...
Leer

Páginas