04/08/21 | サイバー
オープンソースソフトウェアを認証するための新しい方法。 AssureMOSSプロジェクトの挑戦
ヨーロッパは、主に海外で設計されたオープンソースソフトウェアに大きく依存しています。 ヨーロッパのデジタル単一市場内では、ほとんどのソフトウェアは...
644
読む
02/08/21 | サイバー
モノのインターネット、システミックリスクテクノロジー。 ここに
モノのインターネット(IoT)の場合、インテリジェントオブジェクト、つまりインターネットに接続されたセンサーやアクチュエーターの使用を可能にするすべてのテクノロジーを意味します...
727
読む
28/07/21 | サイバー
サイバーセキュリティ:脆弱な表面の修復を優先する
優先順位付けは、「どこから始めればよいか」という質問に答える技術です。 と「私は何を続けますか?」 この記事では、理論と実践を比較して解決する方法を分析します...
1032
読む
26/07/21 | サイバー
WindowsとSourgum
17年2021月XNUMX日土曜日、私たちはアレッサンドロ・ルゴロ、ダニーロ・マンシノーネ、ジョルジョ・ジャチント、そして彼らのそれぞれの家族とともに、中部の小さな町ドルガーリの近くにいます。
1368
読む
21/07/21 | サイバー
エストニアとロシアの特別サービスがサイバースペースの運用に影響を与える
2021年の「国際安全保障とエストニア」年次報告書によると、サイバースペースを含め、ロシアは引き続き西側民主主義国家に対する主な脅威となっている。 の...
509
読む
19/07/21 | サイバー
人工知能:回避技術とサイバー防御
これは、私たちがコンピューターについて抱いている合理性、スピード、有効性、効率性の概念とは直観に反しますが、現実には人工知能 (AI) システムは…
579
読む
14/07/21 | サイバー
フェイクニュース、ディープフェイク、フェイクピープル:サイバーセキュリティの新しいフロンティア
昨年のロックダウン中に私は記事を書き始めましたが、それは決して表に出ることはなく、人々にフェイクニュースの現象について考えてもらうことを目的としていました...
1554
読む
12/07/21 | サイバー
生データから有用な情報へ:可視性と可観測性
かつて、従来の IT がありました...明確に定義された限定された企業境界内に、サーバー、ルーター、スイッチ、ワークステーション、ラップトップ、ファイアウォール、その他のさまざまなエンティティが共存していました...
457
読む
07/07/21 | サイバー
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
インダストリー4.0で管理される自動化された生産システムには、必然的に内部/ ..があります。
285
読む
30/06/21 | サイバー
ソーシャルエンジニアリング:なぜ企業はそれを恐れるべきなのか?
「サイバーセキュリティは困難です (おそらく不可能です)。しかし、少しの間、成功したと想像してみてください。 そこには...
1051
読む
28/06/21 | サイバー
機密性-整合性-インダストリー4.0の観点から見たオペレーショナルテクノロジーの可用性:パートXNUMX
この調査では、オペレーショナル テクノロジー (OT) の世界について詳しく学んでいただくことを目的としています。
556
読む
21/06/21 | サイバー
セキュリティとDevOps:「左シフト」とはどういう意味ですか?
Verizonが2021月にリリースしたDBIR(Data BreachInvestigations Report)XNUMXドキュメントでは、...
1611
読む
16/06/21 | サイバー
MicrosoftPowerShellとマルウェアの新しいフロンティア
ほとんどのMicrosoftWindowsユーザー(特にシステム管理者)は、次のことを聞いたことがあるでしょう...
2080
読む
02/06/21 | サイバー
「ネットワーク」を守る「ネットワーキング」:MITRE ATT & CK事件
前回の記事で述べたように、ハッカーには「攻撃の動作プロファイル」があり、...
728
読む