Olivetti: quando l’Italia insegnava al mondo la tecnologia
La storia piano piano viene dimenticata e lascia il compito all’attualità di scriverne la nuova. Ma se chiediamo ai ragazzi di oggi che cosa sanno
La storia piano piano viene dimenticata e lascia il compito all’attualità di scriverne la nuova. Ma se chiediamo ai ragazzi di oggi che cosa sanno
Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows,
Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione
La Cyber Threat Intelligence (CTI) diventa giorno dopo giorno una componente essenziale della sicurezza informatica aziendale. Tuttavia, c’è un malinteso comune tra le imprese: l’idea
Spesso mi viene chiesto l’origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio di condividere
Recentemente è emersa una nuova minaccia per gli utenti di Microsoft Windows: una Local Privilege Escalation (LPE) è stata messa in vendita su un famigerato
Gli attacchi di Avvelenamento dei dati nell’ambito dell’Intelligenza Artificiale (IA) stanno diventando sempre più pervasivi, con potenziali conseguenze devastanti. L’accesso non autorizzato ai dataset e
Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l’aiuto della community hacker per migliorare
Come possiamo garantire che i dati sensibili siano scambiati in modo sicuro ed efficiente? In risposta a questa domanda critica, emerge il Traffic Light Protocol
Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su