Cara baru untuk mensertifikasi perangkat lunak sumber terbuka. Tantangan proyek AssureMOSS
Eropa sangat bergantung pada perangkat lunak sumber terbuka yang dirancang terutama di luar negeri. Dalam Pasar Tunggal Digital Eropa, sebagian besar perangkat lunak ...
Membaca
Internet-of-Things, teknologi risiko sistemik. Di sini karena
Untuk Internet-of-Things (IoT) yang kami maksud adalah semua teknologi yang memungkinkan penggunaan objek cerdas, yaitu sensor dan aktuator yang, terhubung ke internet, ...
Membaca
Keamanan siber: Memprioritaskan perbaikan permukaan yang rentan
Prioritas adalah seni menjawab pertanyaan "di mana saya harus memulai?" dan "dengan apa saya melanjutkan?" Pada artikel ini kami menganalisis bagaimana membandingkan teori dan praktik untuk memecahkan ...
Membaca
Windows versus Sourgum
Saat itu hari Sabtu 17 Juli 2021 dan bersama dengan Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto dan keluarga masing-masing, kami berada di dekat Dorgali, sebuah kota kecil di pusat ...
Membaca
Estonia dan Layanan Khusus Rusia memengaruhi operasi di Cyberspace
Menurut laporan tahunan "Keamanan Internasional dan Estonia" tahun 2021, Rusia terus menjadi ancaman utama bagi demokrasi Barat, bahkan di dunia maya. Itu...
Membaca
Kecerdasan Buatan: teknik penghindaran dan pertahanan dunia maya
Ini berlawanan dengan gagasan rasionalitas, kecepatan, efektivitas, dan efisiensi yang kami buat dari komputer, tetapi kenyataannya adalah bahwa sistem kecerdasan buatan (AI ...
Membaca
Berita Palsu, Deepfake, Orang Palsu: perbatasan baru Keamanan Cyber
Selama penguncian tahun lalu saya mulai menulis artikel yang tidak pernah memiliki cahaya dan bertujuan untuk membuat orang merenungkan fenomena berita palsu yang saya miliki ...
Membaca
Dari data mentah hingga informasi yang dapat digunakan: visibilitas dan observabilitas
Dahulu kala ada TI tradisional ... Dalam perimeter perusahaan yang terdefinisi dengan baik dan terbatas, server, router, switch, workstation, laptop, firewall, dan berbagai entitas lain hidup berdampingan ...
Membaca

  
Kerahasiaan - Integritas - Ketersediaan dalam Teknologi Operasi dari perspektif Industri 4.0: bagian kedua
Sistem produksi otomatis yang dikelola di Industri 4.0 tentu memiliki internal / ...
Membaca
Bertahan di bawah serangan: ketahanan dunia maya
Seperti yang berulang kali diingat di halaman-halaman ini, dan ditegaskan kembali beberapa hari yang lalu oleh Delegasi Otoritas ...
Membaca
Sistem Operasi: jiwa dari PC
Kita dapat mengatakan bahwa revolusi TI besar pertama terjadi dengan lahirnya Sistem Operasi yang ...
Membaca
Rekayasa Sosial: Mengapa Perusahaan Harus Takut?
“Keamanan siber itu sulit (bahkan mungkin tidak mungkin), tetapi bayangkan sejenak bahwa Anda telah berhasil. Sana...
Membaca
Kerahasiaan - Integritas - Ketersediaan Teknologi Operasi dari perspektif Industri 4.0: bagian pertama
Dengan adanya kajian ini kami ingin mengajak anda untuk lebih mengenal dunia Operational Technology (OT) dengan referensi ...
Membaca
Keanekaragaman & Inklusi: perlindungan dunia maya dari kelompok rentan
Dalam penilaian risiko dunia maya, pertimbangan sebagian besar kerentanan didasarkan pada bukti dan ...
Membaca
Keamanan dan DevOps: apa yang dimaksud dengan "shift left"?
Dalam dokumen DBIR (Laporan Investigasi Pelanggaran Data) 2021 yang dirilis pada Mei oleh Verizon, kami menganalisis ...
Membaca
Microsoft PowerShell dan batas baru malware
Sebagian besar pengguna Microsoft Windows (khususnya, administrator sistem) pasti pernah mendengar ...
Membaca
Konsumsi Intelijen Ancaman Cyber
Pekerjaan sering membuat saya melakukan percakapan dengan klien tentang CyberSecurity, program mereka, ...
Membaca
Peringatan internasional! Ketika musuh cyber menerobos lemari ...
Sejak tahun 70-an, evolusi sosial dan teknologi secara progresif mengubah paradigma ...
Membaca
Vaksin dan web gelap
COVID 19 telah mempengaruhi kehidupan kita selama 18 bulan terakhir memaksa kita untuk mengubah kebiasaan gaya hidup kita ...
Membaca
"Jaringan" untuk mempertahankan "jaringan": kasus MITER ATT & CK
Seperti disebutkan dalam artikel saya sebelumnya, setiap peretas memiliki "profil operasi serangan", yang dapat dikenali oleh ...
Membaca

Halaman