12/07/21 | サイバー
生データから有用な情報へ:可視性と可観測性
かつて、従来の IT がありました...明確に定義された限定された企業境界内に、サーバー、ルーター、スイッチ、ワークステーション、ラップトップ、ファイアウォール、その他のさまざまなエンティティが共存していました...
456
読む
07/07/21 | サイバー
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
インダストリー 4.0 で管理される自動生産システムには、必ず内部/外部のデータとプロセス管理ネットワークが利用可能です (レシピ...
285
読む
06/07/21 | サイバー
攻撃を受けて生き残る:サイバーレジリエンス
これらのページで繰り返し言及されており、共和国の安全のための情報システムの委任当局によって数日前に再確認されたように、イタリアは強い状況にあります…
666
読む
05/07/21 | サイバー
オペレーティングシステム:PCの魂
最初の大きなIT革命は、実際には全世界でデバイスの使用を可能にしたオペレーティングシステムの誕生とともに起こったと断言できます。
3909
読む
30/06/21 | サイバー
ソーシャルエンジニアリング:なぜ企業はそれを恐れるべきなのか?
「サイバーセキュリティは難しい(おそらく不可能ですら)が、あなたが成功したことを少しの間想像してみてください。 必要に応じて強力な暗号化が適用されます...
1044
読む
28/06/21 | サイバー
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
この調査では、サイバーセキュリティに特に関連して、オペレーショナルテクノロジー(OT)の世界についてさらに学ぶことをお勧めします。 スタジオはXNUMXつに分かれています...
546
読む
23/06/21 | サイバー
ダイバーシティ&インクルージョン:脆弱なグループのサイバー保護
サイバーリスクの評価では、脆弱性の大部分の考慮は、被害者の性質の証拠と研究に基づいています。 組織と..。
385
読む
21/06/21 | サイバー
セキュリティとDevOps:「左シフト」とはどういう意味ですか?
Verizonが2021月にリリースしたドキュメントDBIR(Data BreachInvestigations Report)XNUMXでは、コンピュータの事故と困難なデータ侵害に関する調査を分析しています...
1591
読む
16/06/21 | サイバー
MicrosoftPowerShellとマルウェアの新しいフロンティア
ほとんどのMicrosoftWindowsユーザー(特にシステム管理者)は、次のことを聞いたことがあるでしょう...
2077
読む
02/06/21 | サイバー
「ネットワーク」を守る「ネットワーキング」:MITRE ATT & CK事件
前回の記事で述べたように、ハッカーには「攻撃の動作プロファイル」があり、...
723
読む
31/05/21 | サイバー
TOR インフラへの攻撃 - 暗号通貨が本当の標的
ネットで匿名性を話題にしたり、ダークウェブを閲覧したりすると、Torがよく出てきます。 Torのありふれた想像では……
3222
読む
17/05/21 | サイバー
Venticento:ITセキュリティにおけるイタリア製の卓越性
他の記事では、SOC(セキュリティオペレーションセンター)を組織単位として定義してすでに扱っています...
844
読む
10/05/21 | サイバー
米国のエネルギーインフラストラクチャはどの程度脆弱ですか?
これはアメリカ人が最近発見しているものです。 確かに、これが起こったのは初めてではありませんが、おそらくそれは...
1495
読む
26/04/21 | サイバー
l開設からXNUMX年後のミラノのCISCO共同イノベーションセンター
2020年XNUMX月、シスコはヨーロッパで最初の科学博物館の構造内でミラノにオープンしました...
711
読む
19/04/21 | サイバー
Locked Shields:世界最大のサイバーチュートリアル。 今年はスウェーデンが勝ちます
また、今年は13月16日からXNUMX日まで、サイバー演習LockedShieldsが開催されました。 毎年のように...
1734
読む