
Categorie
- AI (2)
- ASSINTEL (1)
- Awareness (2)
- Big Data (1)
- Blockchain (1)
- Casi di successo (1)
- Cloud (2)
- Cyberattack (2)
- CyberSecurity (9)
- Data Protection (9)
- Enterprise Architecture (3)
- Eventi (1)
- ExperThinkers (26)
- Formazione (2)
- GDPR (11)
- GRC (8)
- ICT (2)
- Information Security (8)
- IoT (1)
- Marketing (3)
- Mobile (1)
- News (8)
- Normative (9)
- Offensive (3)
- Offensive Security (4)
- People Management (1)
- Phishing (2)
- Premi (1)
- Privacy (8)
- R&D (1)
- Red Team (4)
- Security (5)
- Smart Working (1)
- Software (1)
- Soluzioni (4)
- Trend (4)
- Uncategorized (1)
Ultime News


Nell’ultimo periodo gli esperti di sicurezza di tutto il mondo attenzionano il diffondersi di una nuova tecnica fraudolenta chiamata Qishing: una pratica sempre più comune che consiste nell’utilizzare codici QR malevoli per sottrarre alle vittime credenziali, dati sensibili, e addirittura denaro. L’espressione QR Code ovvero “Quick Response Code” significa “codice a risposta veloce” e rappresenta …

L’industria automobilistica sta attraversando una profonda trasformazione, con l’ingresso sempre più massiccio di tecnologie avanzate e veicoli sempre connessi con funzionalità spesso governate anche dell’intelligenza artificiale. Di conseguenza, le questioni relative alla sicurezza e alla conformità (compliance) stanno diventando centrali per costruttori, fornitori e altri stakeholder del settore. 1. Security nell’Automotive La connessione dei …


Introduction Usually when reversing an iOS Application, it’s common to see methods and strings that can help an attacker to figure out how the application works. When I’m looking for jailbreak detection mechanisms, I usually start to search for strings and functions containing the word “jailbr (jail, jailbreak or jailbroken) or “root”. If I’m not lucky with these method names, …


L’obiettivo dei programmi di Security Awareness è quello di influenzare positivamente gli utenti informatici al fine di far loro adottare comportamenti sicuri nell’ambito dello svolgimento delle attività quotidiane connesse all’utilizzo di dispositivi e servizi informatici. Più tali comportamenti diventeranno un’abitudine, più saranno replicati in modalità automatica nel tempo e quindi si consolideranno come pratica sicura …



