Quali sono i possibili rischi legati allo scenario dei veicoli connessi?
Gli attacchi possono avere un impatto sia dal punto di vista della sicurezza, informatica...
Blog
Blockchain: cos’è e come funziona. Intervista a Paolo Mori
Puoi darci una prima definizione di blockchain?
Per farla semplice possiamo paragonarla a un libro mastro, un registro. Una blockchain pubblica - d’ora in poi...
“Cyberwiser.eu, un cyber range per la formazione accademica in cyber security” di Gianluca Dini
Con l'aumentare della dipendenza dai sistemi TIC, qualsiasi impresa di qualsiasi settore si trova ad affrontare rischi informatici che possono raggiungere livelli drammatici nel...
Cybersecurity Day
Sito dell’Osservatorio e dark web analysis di Gianpiero Costantino
L’Osservatorio della CyberSecurity (OCS) compie il primo anno dalla sua pubblicazione sul...
Cybersecurity Day
Utilizzo delle informazioni collezionate dagli honeypot di A. Gebrehiwot, F. Lauria
I dispositivi “intelligenti” pervadono sempre più gli ambienti in cui...
Cybersecurity Day
Usage control e SDN di Paolo Mori
Le reti di quinta generazione (5G) sono state concepite per soddisfare i requisiti prestazionali,...