Ransomware: un poco de historia. El lado oscuro de la criptología.
Hace tiempo que escuchamos sobre el ransomware: uno de los ataques más conocidos, tal vez porque consiste en poner las manos directamente en la billetera de quienes son víctimas de él ...
Leer
Estados Unidos - Irán, una nueva guerra híbrida con un futuro incierto
“Hay una guerra silenciosa. Las armas son invisibles, los despliegues son fluidos y difíciles de identificar. Puede parecer una novela de espías y, sin embargo, eventos como ...
Leer
Estados Unidos vs Irán: ¿conflicto convencional o cibernético?
Lo que está sucediendo en el mundo en estos días puede leerlo en todos los periódicos. Sin pretender, por supuesto, poder leer "la verdad" sobre lo que sucede (pero luego hay un "...
Leer
Calendario de incumplimiento de datos 2019
Fin de año. Momentos de reflexión y también de desapego, aunque breve, de la vida cotidiana. Esquiando en las hermosas montañas de Val Badia, me encuentro recordando las canciones de ...
Leer
Phishing y noticias falsas, desde su correo electrónico a los gobiernos: cuando la vulnerabilidad es entre el teclado y la computadora ...
Habrás recibido al menos una vez correos electrónicos en los que alguna figura, un funcionario de un banco no especificado en un país aleatorio, te pidió unos pocos miles ...
Leer
Desafío europeo de ciberseguridad: Italia ocupa el segundo lugar en la clasificación
Entrevista a Emilio Coppa, Giovanni Lagorio y Mario Polino, entrenadores del equipo italiano de ciberdefensores "TEAM ITALY" formado por alumnos del curso de formación ...
Leer
APT 32 hackear BMW y Hyundai?
Hace unos días llegó la noticia de que los piratas informáticos habrían atacado a BMW y Hyundai. Los piratas informáticos se habrían infiltrado en la red corporativa de BMW ya este verano ...
Leer
Lockheed Martin: algunas actualizaciones sobre análisis de riesgo cibernético
(A veces vuelven ...) Hace unos meses nos detuvimos a analizar los riesgos cibernéticos relacionados con el F-35, esto incluía un análisis de la red (obviamente de lo que es ...
Leer

  
La brigada de "guerreros de la sombra"
Hace unos días la noticia sobre la constitución del 127 ° Batallón Cibernético de la Guardia Nacional del Ejército del Estado ...
Leer
El desarrollo de la capacidad cibernética del Ejército.
El Centro de Estudios del Ejército, Centro de Pensamiento de referencia del componente militar terrestre 1, lanza el primer ...
Leer
SEGURIDAD 2019: AI y APT con DEFENSA EN LÍNEA
Hoy en la feria de SEGURIDAD de Milán-Rho, nos vemos en el "Cyber ​​Arena" del Pabellón 5, el área de exposición, ...
Leer
Hackeando a los hackers! Cuando caer en el lienzo (ciber) es la araña misma ...
En artículos anteriores, el ciberespacio a menudo se ha representado como el lejano oeste donde se establecen los clásicos ...
Leer
29 de octubre de 1969: nace Arpanet, Internet de hoy
En 1958, el presidente de EE. UU., DD Eisenhower, crea la Agencia de Proyectos de Investigación Avanzada, la agencia del
Leer
Italia: nuevas tecnologías, formación y gobernanza de riesgos inexistentes
Hoy la computadora es en muchos casos "invisible" al menos en el sentido de un instrumento necesariamente constituido por un ...
Leer
¿Ataque cibernético a Irán? Estados Unidos dice ...
El 16 de octubre, Reuters publica un artículo sensacionalista "Exclusivo: Estados Unidos llevó a cabo un ataque cibernético secreto contra Irán en ...
Leer
Perímetro de seguridad doméstica: las empresas se centran en infraestructura y capacitación
El reciente decreto ley sobre el perímetro de seguridad cibernética es el resultado de nuevas reflexiones sobre la evolución de ...
Leer
CÓMO: Cómo construir su propio firewall "casero"
Una forma práctica de guardar y mantener sus datos seguros. En este período cuando las finanzas de las empresas y ...
Leer
Cybertech 2019: muchas palabras y muchas buenas intenciones. Pero la guerra ya lleva años ...
En un período importante para la innovación digital y el crecimiento en Italia y en toda Europa, el Cybertech, según ...
Leer
Historias y anécdotas de un pionero de la informática.
No quia difficilia sunt non audemus, sed quia dif aumia difficilia sunt. (No es porque las cosas sean difíciles que ...
Leer
Cortana, ¿qué sucede cuando se le pide a "le" que pruebe una misión hasta el límite?
Cortana, inteligencia artificial de Microsoft con un nombre tomado de un personaje de videojuego de Halo ...
Leer

Páginas