Inteligencia artificial: técnicas de evasión y ciberdefensas
Es contradictorio a la idea de racionalidad, rapidez, eficacia y eficiencia que hemos hecho de los ordenadores, pero la realidad es que los sistemas de inteligencia artificial (IA ...
Leer
Fake News, Deepfake, Fake People: la nueva frontera de la ciberseguridad
Durante el encierro del año pasado comencé a escribir un artículo que nunca tuvo luz y que tenía como objetivo hacer reflexionar a la gente sobre el fenómeno de las fake news que tengo ...
Leer
De los datos brutos a la información utilizable: visibilidad y observabilidad
Érase una vez la TI tradicional ... En un perímetro de empresa bien definido y limitado, coexistían servidores, enrutadores, conmutadores, estaciones de trabajo, computadoras portátiles, firewalls y varias otras entidades ...
Leer
Confidencialidad - Integridad - Disponibilidad en tecnología operativa desde una perspectiva de Industria 4.0: segunda parte
Un sistema de producción automatizado gestionado en la Industria 4.0 necesariamente tiene disponible una red de gestión de procesos y datos internos / externos (receta de ...
Leer
Sobrevivir bajo ataque: ciberresiliencia
Como se ha recordado repetidamente en estas páginas, y reiterado hace unos días por la Autoridad Delegada del Sistema de Información para la seguridad de la República, Italia está en fuerte ...
Leer
El sistema operativo: el alma de las PC
Podemos afirmar que la primera gran revolución informática se produjo con el nacimiento de los Sistemas Operativos que permitieron, de hecho, a todo el mundo, el uso de dispositivos ...
Leer
Ingeniería social: ¿Por qué deberían temerle las empresas?
“La seguridad cibernética es difícil (tal vez incluso imposible), pero imagina por un momento que lo has logrado. Se aplica un cifrado fuerte donde sea necesario, el ...
Leer
Confidencialidad - Integridad - Disponibilidad en tecnología operativa desde una perspectiva de Industria 4.0: primera parte
Con este estudio queremos invitarte a conocer más sobre el mundo de la Tecnología Operativa (OT) con referencia específica a la ciberseguridad. El estudio se divide en dos ...
Leer

  
Diversidad e inclusión: la ciberprotección de los grupos vulnerables
En la evaluación del riesgo cibernético, la consideración de una gran parte de la vulnerabilidad se basa en evidencia y ...
Leer
Seguridad y DevOps: ¿qué significa "desplazamiento a la izquierda"?
En el documento DBIR (Informe de investigaciones de violación de datos) 2021 publicado en mayo por Verizon analizamos el ...
Leer
Microsoft PowerShell y las nuevas fronteras del malware
La mayoría de los usuarios de Microsoft Windows (en particular, los administradores de sistemas) habrán oído hablar de ...
Leer
Consumir inteligencia sobre amenazas cibernéticas
El trabajo me lleva a menudo a tener conversaciones con clientes sobre CyberSecurity, sus programas, sus ...
Leer
¡Alerta internacional! Cuando el enemigo cibernético irrumpe en el armario ...
Desde la década de 70, la evolución social y tecnológica ha ido cambiando progresivamente el paradigma ...
Leer
Vacunas y dark web
COVID 19 ha afectado nuestras vidas durante los últimos 18 meses al obligarnos a cambiar nuestros hábitos de estilo de vida ...
Leer
"Networking" para defender la "red": el caso MITRE ATT & CK
Como mencioné en mi artículo anterior, cualquier pirata informático tiene un "perfil operativo de ataque", reconocible por el ...
Leer
El ataque a la infraestructura TOR: las criptomonedas son el objetivo real
Cuando se trata de anonimato en línea y navegar por la Dark Web, a menudo se hace referencia a Tor. En la imaginación común de Tor ...
Leer
Conoce las tácticas cibernéticas del oponente
Cualquier actividad de ciberseguridad y protección cibernética se basa en establecer un límite desde ...
Leer
Venticento: excelencia Made in Italy en seguridad informática
En otros artículos ya nos hemos ocupado del SOC (Security Operation Center) definiéndolo como una unidad organizativa ...
Leer
¿Qué tan vulnerable es la infraestructura energética de EE. UU.?
Esto es lo que los estadounidenses están descubriendo en estos días. Claro, no es la primera vez que sucede, pero probablemente sea la ...
Leer
El auge del ciberdelito
Puede sonar como el título de una película, pero no lo es. ¡Es mucho más simplemente una realidad trivial! Cada día...
Leer

Páginas