Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Enterprise BusinessLog 320x200 1

Categoria: Cultura

Numero di articoli trovati: 735

Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La...

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta quella tecnologia che è sparita dai nostri radar,...

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza, ma per meccanismi mentali normali: il bisogno di continuità, la...

La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)

Dove eravamo rimasti Nelle puntate precedenti abbiamo provato a smontare una convinzione comoda: l’idea che i problemi di sicurezza digitale nascano sempre dall’ignoranza o dalla disattenzione.Abbiamo visto che, nella maggior...

Cyber Security è Inception: l’attacco avviene nella mente

Ho ripensato di recente ad un film di Christopher Nolan, Inception. Ed ecco che il furto di informazioni avviene navigando nei livelli più profondi della psiche umana, violando un sistema...

La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica

Gennaio 1983. In Apple c'è un'aria strana, un misto di elettricità e fumo di sigaretta, e finalmente viene fuori questo Lisa. Non era solo un pezzo di plastica e silicio,...

VLAN: quando la segmentazione diventa un’illusione di sicurezza

C’è un’espressione che, in ambito IT, riesce ancora a far abbassare le difese più di qualunque exploit zero-day: “Stai tranquillo, sono su VLAN diverse.” È una frase rassicurante, detta spesso...

B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone

La tecnologia è un’estensione straordinaria della nostra mente, ma il benessere è il sistema operativo che la fa girare. Non serve vivere come eremiti digitali o fuggire nelle caverne; la...

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...

La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno...
Numero di articoli trovati: 735

Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La...

Il “bigrigio” e i suoi fratelli: Quando il telefono era indistruttibile

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta quella tecnologia che è sparita dai nostri radar,...

La mente dietro le password. Imparare giocando: perché l’esperienza batte la spiegazione (Puntata 6)

Dove eravamo rimasti Nelle puntate precedenti abbiamo seguito un percorso preciso.Abbiamo visto che la sicurezza digitale non crolla per ignoranza, ma per meccanismi mentali normali: il bisogno di continuità, la...

La mente dietro le password: Non è chi ci chiama. È cosa ci chiede (Puntata 5)

Dove eravamo rimasti Nelle puntate precedenti abbiamo provato a smontare una convinzione comoda: l’idea che i problemi di sicurezza digitale nascano sempre dall’ignoranza o dalla disattenzione.Abbiamo visto che, nella maggior...

Cyber Security è Inception: l’attacco avviene nella mente

Ho ripensato di recente ad un film di Christopher Nolan, Inception. Ed ecco che il furto di informazioni avviene navigando nei livelli più profondi della psiche umana, violando un sistema...

La storia dell’Apple Lisa: Il computer da 10.000 dollari seppellito in una discarica

Gennaio 1983. In Apple c'è un'aria strana, un misto di elettricità e fumo di sigaretta, e finalmente viene fuori questo Lisa. Non era solo un pezzo di plastica e silicio,...

VLAN: quando la segmentazione diventa un’illusione di sicurezza

C’è un’espressione che, in ambito IT, riesce ancora a far abbassare le difese più di qualunque exploit zero-day: “Stai tranquillo, sono su VLAN diverse.” È una frase rassicurante, detta spesso...

B.E.L.L.A.: il protocollo che trasforma lo smartphone in alleato, non in padrone

La tecnologia è un’estensione straordinaria della nostra mente, ma il benessere è il sistema operativo che la fa girare. Non serve vivere come eremiti digitali o fuggire nelle caverne; la...

Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM

Dopo aver analizzato nei due articoli precedenti l'inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla...

La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno...