生データから有用な情報へ:可視性と可観測性
かつて、従来の IT がありました...明確に定義された限定された企業境界内に、サーバー、ルーター、スイッチ、ワークステーション、ラップトップ、ファイアウォール、その他のさまざまなエンティティが共存していました...
読む
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
インダストリー 4.0 で管理される自動生産システムには、必ず内部/外部のデータとプロセス管理ネットワークが利用可能です (レシピ...
読む
攻撃を受けて生き残る:サイバーレジリエンス
これらのページで繰り返し言及されており、共和国の安全のための情報システムの委任当局によって数日前に再確認されたように、イタリアは強い状況にあります…
読む
オペレーティングシステム:PCの魂
最初の大きなIT革命は、実際には全世界でデバイスの使用を可能にしたオペレーティングシステムの誕生とともに起こったと断言できます。
読む
ソーシャルエンジニアリング:なぜ企業はそれを恐れるべきなのか?
「サイバーセキュリティは難しい(おそらく不可能ですら)が、あなたが成功したことを少しの間想像してみてください。 必要に応じて強力な暗号化が適用されます...
読む
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
この調査では、サイバーセキュリティに特に関連して、オペレーショナルテクノロジー(OT)の世界についてさらに学ぶことをお勧めします。 スタジオはXNUMXつに分かれています...
読む
ダイバーシティ&インクルージョン:脆弱なグループのサイバー保護
サイバーリスクの評価では、脆弱性の大部分の考慮は、被害者の性質の証拠と研究に基づいています。 組織と..。
読む
セキュリティとDevOps:「左シフト」とはどういう意味ですか?
Verizonが2021月にリリースしたドキュメントDBIR(Data BreachInvestigations Report)XNUMXでは、コンピュータの事故と困難なデータ侵害に関する調査を分析しています...
読む

  
MicrosoftPowerShellとマルウェアの新しいフロンティア
ほとんどのMicrosoftWindowsユーザー(特にシステム管理者)は、次のことを聞いたことがあるでしょう...
読む
サイバー脅威インテリジェンスを消費する
仕事をすることで、Cyber​​Security、そのプログラム、...
読む
国際警戒! サイバー敵がクローゼットを突き破ると……
70 年代以降、社会的および技術的な進化により、パラダイムが徐々に変化してきました。
読む
ワクチンとダークウェブ
COVID 19 は過去 18 か月間で私たちの生活に影響を及ぼし、生活習慣を変えることを余儀なくされています...
読む
「ネットワーク」を守る「ネットワーキング」:MITRE ATT & CK事件
前回の記事で述べたように、ハッカーには「攻撃の動作プロファイル」があり、...
読む
TOR インフラへの攻撃 - 暗号通貨が本当の標的
ネットで匿名性を話題にしたり、ダークウェブを閲覧したりすると、Torがよく出てきます。 Torのありふれた想像では……
読む
対戦相手のサイバー戦術を知る
サイバーセキュリティおよびサイバー保護活動は、...からの境界を確立することに基づいています。
読む
Venticento:ITセキュリティにおけるイタリア製の卓越性
他の記事では、SOC(セキュリティオペレーションセンター)を組織単位として定義してすでに扱っています...
読む
米国のエネルギーインフラストラクチャはどの程度脆弱ですか?
これはアメリカ人が最近発見しているものです。 確かに、これが起こったのは初めてではありませんが、おそらくそれは...
読む
サイバー犯罪の台頭
映画のタイトルのように聞こえるかもしれませんが、そうではありません。 それははるかに単純な些細な現実です! 毎日...
読む
l開設からXNUMX年後のミラノのCISCO共同イノベーションセンター
2020年XNUMX月、シスコはヨーロッパで最初の科学博物館の構造内でミラノにオープンしました...
読む
Locked Shields:世界最大のサイバーチュートリアル。 今年はスウェーデンが勝ちます
また、今年は13月16日からXNUMX日まで、サイバー演習LockedShieldsが開催されました。 毎年のように...
読む

ページ