TOR インフラへの攻撃 - 暗号通貨が本当の標的
オンラインの匿名性とダークウェブの閲覧に関しては、Torがよく呼ばれます。 一般的な想像では、Torは両方のインターネット通信方法として見られています...
読む
対戦相手のサイバー戦術を知る
あらゆる情報セキュリティおよびサイバー保護活動は、監視対象の境界 (セキュリティ境界) の決定と、その推定に基づいています。
読む
Venticento:ITセキュリティにおけるイタリア製の卓越性
他の記事で、SOC (セキュリティ オペレーション センター) について説明しました。SOC (セキュリティ オペレーション センター) は、一般に集中管理された複雑な組織単位として定義されており、...
読む
米国のエネルギーインフラストラクチャはどの程度脆弱ですか?
これはアメリカ人が最近発見しているものです。 確かに、これが発生したのはこれが初めてではありませんが、おそらくこのサイズの問題が発生したのは初めてです。 そこ...
読む
サイバー犯罪の台頭
映画のタイトルのように聞こえるかもしれませんが、そうではありません。 それははるかに単純で平凡な現実です。 日々、ハッカー攻撃に関するニュースが増えています。
読む
l開設からXNUMX年後のミラノのCISCO共同イノベーションセンター
2020 年 XNUMX 月、ミラノの科学博物館内に、ヨーロッパ初となる Cisco Cyber​​security Co-Innovation Center がオープンしました。 もう少し...
読む
Locked Shields:世界最大のサイバーチュートリアル。 今年はスウェーデンが勝ちます
今年もロックド・シールズ・サイバー演習が13月16日からXNUMX日まで開催された。 毎年のように、訓練の準備と実施は...
読む
Facebookのデータ公開とデータ侵害への不穏な依存感
テクノロジーも例外ではありません。社会の他のすべての領域には、その議論と、みんなの唇にあるいくつかの魔法の言葉があります。 サイバーセキュリティ..。
読む

  
Quantum-Secure Netプロジェクト(パート3/3):QUANTUM KEYDISTRIBUTIONのヨーロッパ製品
以下は、量子暗号に関する一連の記事のXNUMX番目で最後の部分であり、XNUMXつから始まりました...
読む
サイバーキルチェーンとは何ですか?
いくつかの記事で、いわゆる「サイバーキルチェーン」について言及しましたが、詳しく調べてみると、実際には...
読む
捕鯨:それは何であり、リスクは何ですか
近年、サイバー攻撃は進化し、形と強度が変化しています。 世界的な健康危機には...
読む
SolarWinds のケース、よく見てみましょう
14 年 2020 月 XNUMX 日の記事では、FireEye とそれがどのようにハッキングされたかについて説明しました。 同じ会社だったんですね…
読む
サイバー国家安全保障の境界:法務顧問およびコンプライアンス担当者にとっての新たな課題
パンデミックによる大経済危機後の復興という困難な時期において、財産の一つは…
読む
Quantum-Secure Netプロジェクト(パート2/3):Quantum KeyDistributionのヨーロッパ製品
最初の記事では、現代の暗号化の主な問題とは何か、あるいは正確には...
読む
TryHackMe:サイバーとゲーミフィケーション
少し前に、アレスプロジェクトについてお話しました。これは、...のコンセプトに従って開発されたオンラインプラットフォームです。
読む
マイクロソフト:Covid時のセキュリティとプライバシー
数か月前、私たちは新型コロナウイルス感染症の時代におけるセキュリティとプライバシーの重要性について話しました (記事を参照)...
読む
Cyber​​Challenge.it、2021 年版はスタートブロックにあります
Cyber​​Challenge.it は、イタリアが (新しい学位コースと合わせて) 提供している多くの答えのうちの XNUMX つです。
読む
Quantum-Secure Net Project(パート1/3):現代の暗号化に対する量子の脅威
この記事は XNUMX つのエピソードに分かれており、暗号化と...
読む
AIDAプロジェクト:法執行機関にサービスを提供する人工知能
警官と泥棒の間の永遠の闘争の仮定は、そのデジタル転置でも確認されています。 ...
読む
マネーミューリング:お金を洗濯する方法
この記事では、「マネーミューリング」についてお話します。これは、薬物の密売、密売を支持する違法行為です...
読む

ページ