Ransomware: un poco de historia. El lado oscuro de la criptología.
Hace tiempo que escuchamos sobre el ransomware: uno de los ataques más conocidos, tal vez porque consiste en poner las manos directamente en la billetera de quienes son víctimas de él ...
Leer
Estados Unidos - Irán, una nueva guerra híbrida con un futuro incierto
“Hay una guerra silenciosa. Las armas son invisibles, los despliegues son fluidos y difíciles de identificar. Puede parecer una novela de espías y, sin embargo, eventos como ...
Leer
Estados Unidos vs Irán: ¿conflicto convencional o cibernético?
Lo que está sucediendo en el mundo en estos días puede leerlo en todos los periódicos. Sin pretender, por supuesto, poder leer "la verdad" sobre lo que sucede (pero luego hay un "...
Leer
Calendario de incumplimiento de datos 2019
Fin de año Momentos de reflexión e incluso desapego, aunque breves, de la vida cotidiana. Esquiando en las hermosas montañas de Val Badia, me encuentro recordando las canciones de ...
Leer
Phishing y noticias falsas, desde su correo electrónico a los gobiernos: cuando la vulnerabilidad es entre el teclado y la computadora ...
Habrás recibido al menos una vez correos electrónicos en los que alguna figura, un funcionario de un banco no especificado en un país aleatorio, te pidió unos pocos miles ...
Leer
Desafío europeo de ciberseguridad: Italia ocupa el segundo lugar en la clasificación
Entrevista con Emilio Coppa, Giovanni Lagorio y Mario Polino, entrenadores del equipo italiano de ciberdefensores "TEAM ITALY" formado por estudiantes del curso de formación ...
Leer
APT 32 hackear BMW y Hyundai?
Hace unos días, la noticia era que los hackers atacarían a BMW y Hyundai. Los hackers se habrían infiltrado en la red corporativa de BMW este verano ...
Leer
Lockheed Martin: algunas actualizaciones sobre análisis de riesgo cibernético
(A veces vuelven ...) Hace unos meses nos detuvimos para analizar los riesgos cibernéticos relacionados con el F-35, esto incluía un análisis de la red (obviamente de lo que es ...
Leer
La brigada de "guerreros de la sombra"
Hace unos días, las noticias sobre el establecimiento del 127 Batallón Cibernético de la Guardia Nacional del Ejército Nacional ...
Leer
El desarrollo de la capacidad cibernética del Ejército.
El Centro de Estudios del Ejército, Centro de Pensamiento de referencia del componente militar terrestre 1, lanza el primer ...
Leer
SEGURIDAD 2019: AI y APT con DEFENSA EN LÍNEA
Hoy en la feria de SEGURIDAD Milán-Rho, nos vemos en el "Cyber ​​Arena" en el 5 Pavilion, el área de exhibición, ...
Leer
Hackeando a los hackers! Cuando caer en el lienzo (ciber) es la araña misma ...
En artículos anteriores, el ciberespacio a menudo se ha representado como el lejano oeste en el que se establecen los clásicos ...
Leer
29 OCTUBRE 1969: nace Arpanet, Internet de hoy
En 1958, el presidente de EE. UU., DD Eisenhower, crea la Agencia de Proyectos de Investigación Avanzada, la agencia del
Leer
Italia: nuevas tecnologías, formación y gobernanza de riesgos inexistentes
Hoy en día la computadora es en muchos casos "invisible" al menos en el sentido de una herramienta que consiste necesariamente en un ...
Leer
¿Ciberataque contra Irán? Estados Unidos dice ...
En octubre 16, Reuters se va con una sensación de artículo "Exclusivo: Estados Unidos llevó a cabo un ciberataque secreto sobre Irán en ...
Leer
Perímetro de seguridad doméstica: las empresas se centran en infraestructura y capacitación
El reciente decreto ley sobre el perímetro de seguridad cibernética es el resultado de nuevas reflexiones sobre la evolución de ...
Leer
CÓMO: Cómo construir su propio firewall "casero"
Una forma práctica de guardar y mantener sus datos seguros. En este período cuando las finanzas de las empresas y ...
Leer
Cybertech 2019: muchas palabras y muchas buenas intenciones. Pero la guerra ya lleva años ...
En un período importante para la innovación digital y el crecimiento en Italia y en toda Europa, el Cybertech, según ...
Leer
Historias y anécdotas de un pionero de la informática.
No quia difficilia sunt non audemus, sed quia dif aumia difficilia sunt. (No es porque las cosas sean difíciles que ...
Leer
Cortana, ¿qué sucede cuando se le pide a "le" que pruebe una misión hasta el límite?
Cortana, inteligencia artificial de Microsoft con un nombre tomado de un personaje de videojuego de Halo ...
Leer

Páginas