オープンソースソフトウェアを認証するための新しい方法。 AssureMOSSプロジェクトの挑戦
ヨーロッパは、主に海外で設計されたオープンソースソフトウェアに大きく依存しています。 ヨーロッパのデジタル単一市場内では、ほとんどのソフトウェアは...
読む
モノのインターネット、システミックリスクテクノロジー。 ここに
モノのインターネット(IoT)の場合、インテリジェントオブジェクト、つまりインターネットに接続されたセンサーやアクチュエーターの使用を可能にするすべてのテクノロジーを意味します...
読む
サイバーセキュリティ:脆弱な表面の修復を優先する
優先順位付けは、「どこから始めればよいか」という質問に答える技術です。 と「私は何を続けますか?」 この記事では、理論と実践を比較して解決する方法を分析します...
読む
WindowsとSourgum
17年2021月XNUMX日土曜日、私たちはアレッサンドロ・ルゴロ、ダニーロ・マンシノーネ、ジョルジョ・ジャチント、そして彼らのそれぞれの家族とともに、中部の小さな町ドルガーリの近くにいます。
読む
エストニアとロシアの特別サービスがサイバースペースの運用に影響を与える
2021年の「国際安全保障とエストニア」年次報告書によると、サイバースペースを含め、ロシアは引き続き西側民主主義国家に対する主な脅威となっている。 の...
読む
人工知能:回避技術とサイバー防御
これは、私たちがコンピューターについて抱いている合理性、スピード、有効性、効率性の概念とは直観に反しますが、現実には人工知能 (AI) システムは…
読む
フェイクニュース、ディープフェイク、フェイクピープル:サイバーセキュリティの新しいフロンティア
昨年のロックダウン中に私は記事を書き始めましたが、それは決して表に出ることはなく、人々にフェイクニュースの現象について考えてもらうことを目的としていました...
読む
生データから有用な情報へ:可視性と可観測性
かつて、従来の IT がありました...明確に定義された限定された企業境界内に、サーバー、ルーター、スイッチ、ワークステーション、ラップトップ、ファイアウォール、その他のさまざまなエンティティが共存していました...
読む

  
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
インダストリー4.0で管理される自動化された生産システムには、必然的に内部/ ..があります。
読む
攻撃を受けて生き残る:サイバーレジリエンス
これらのページで数回言及され、数日前に委任された機関によって繰り返されたように...
読む
オペレーティングシステム:PCの魂
最初の偉大な情報革命は、オペレーティング システムの誕生によって起こったと言えます。
読む
ソーシャルエンジニアリング:なぜ企業はそれを恐れるべきなのか?
「サイバーセキュリティは困難です (おそらく不可能です)。しかし、少しの間、成功したと想像してみてください。 そこには...
読む
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
この調査では、オペレーショナル テクノロジー (OT) の世界について詳しく学んでいただくことを目的としています。
読む
ダイバーシティ&インクルージョン:脆弱なグループのサイバー保護
サイバーリスク評価では、脆弱性の大部分の考慮は証拠に基づいており、...
読む
セキュリティとDevOps:「左シフト」とはどういう意味ですか?
Verizonが2021月にリリースしたDBIR(Data BreachInvestigations Report)XNUMXドキュメントでは、...
読む
MicrosoftPowerShellとマルウェアの新しいフロンティア
ほとんどのMicrosoftWindowsユーザー(特にシステム管理者)は、次のことを聞いたことがあるでしょう...
読む
サイバー脅威インテリジェンスを消費する
仕事をすることで、Cyber​​Security、そのプログラム、...
読む
国際警戒! サイバー敵がクローゼットを突き破ると……
70 年代以降、社会的および技術的な進化により、パラダイムが徐々に変化してきました。
読む
ワクチンとダークウェブ
COVID 19 は過去 18 か月間で私たちの生活に影響を及ぼし、生活習慣を変えることを余儀なくされています...
読む
「ネットワーク」を守る「ネットワーキング」:MITRE ATT & CK事件
前回の記事で述べたように、ハッカーには「攻撃の動作プロファイル」があり、...
読む

ページ