04/08/21 | Cyber
Cara baru untuk mensertifikasi perangkat lunak sumber terbuka. Tantangan proyek AssureMOSS
Eropa sangat bergantung pada perangkat lunak sumber terbuka yang dirancang terutama di luar negeri. Dalam Pasar Tunggal Digital Eropa, sebagian besar perangkat lunak ...
644
Membaca
02/08/21 | Cyber
Internet-of-Things, teknologi risiko sistemik. Di sini karena
Untuk Internet-of-Things (IoT) yang kami maksud adalah semua teknologi yang memungkinkan penggunaan objek cerdas, yaitu sensor dan aktuator yang, terhubung ke internet, ...
727
Membaca
28/07/21 | Cyber
Keamanan siber: Memprioritaskan perbaikan permukaan yang rentan
Prioritas adalah seni menjawab pertanyaan "di mana saya harus memulai?" dan "dengan apa saya melanjutkan?" Pada artikel ini kami menganalisis bagaimana membandingkan teori dan praktik untuk memecahkan ...
1032
Membaca
26/07/21 | Cyber
Windows versus Sourgum
Saat itu hari Sabtu 17 Juli 2021 dan bersama dengan Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto dan keluarga masing-masing, kami berada di dekat Dorgali, sebuah kota kecil di pusat ...
1368
Membaca
21/07/21 | Cyber
Estonia dan Layanan Khusus Rusia memengaruhi operasi di Cyberspace
Menurut laporan tahunan "Keamanan Internasional dan Estonia" tahun 2021, Rusia terus menjadi ancaman utama bagi demokrasi Barat, bahkan di dunia maya. Itu...
509
Membaca
19/07/21 | Cyber
Kecerdasan Buatan: teknik penghindaran dan pertahanan dunia maya
Ini berlawanan dengan gagasan rasionalitas, kecepatan, efektivitas, dan efisiensi yang kami buat dari komputer, tetapi kenyataannya adalah bahwa sistem kecerdasan buatan (AI ...
579
Membaca
14/07/21 | Cyber
Berita Palsu, Deepfake, Orang Palsu: perbatasan baru Keamanan Cyber
Selama penguncian tahun lalu saya mulai menulis artikel yang tidak pernah memiliki cahaya dan bertujuan untuk membuat orang merenungkan fenomena berita palsu yang saya miliki ...
1554
Membaca
12/07/21 | Cyber
Dari data mentah hingga informasi yang dapat digunakan: visibilitas dan observabilitas
Dahulu kala ada TI tradisional ... Dalam perimeter perusahaan yang terdefinisi dengan baik dan terbatas, server, router, switch, workstation, laptop, firewall, dan berbagai entitas lain hidup berdampingan ...
457
Membaca
07/07/21 | Cyber
Kerahasiaan - Integritas - Ketersediaan dalam Teknologi Operasi dari perspektif Industri 4.0: bagian kedua
Sistem produksi otomatis yang dikelola di Industri 4.0 tentu memiliki internal / ...
285
Membaca
06/07/21 | Cyber
Bertahan di bawah serangan: ketahanan dunia maya
Seperti yang berulang kali diingat di halaman-halaman ini, dan ditegaskan kembali beberapa hari yang lalu oleh Delegasi Otoritas ...
666
Membaca
05/07/21 | Cyber
Sistem Operasi: jiwa dari PC
Kita dapat mengatakan bahwa revolusi TI besar pertama terjadi dengan lahirnya Sistem Operasi yang ...
3917
Membaca
30/06/21 | Cyber
Rekayasa Sosial: Mengapa Perusahaan Harus Takut?
“Keamanan siber itu sulit (bahkan mungkin tidak mungkin), tetapi bayangkan sejenak bahwa Anda telah berhasil. Sana...
1051
Membaca
28/06/21 | Cyber
Kerahasiaan - Integritas - Ketersediaan Teknologi Operasi dari perspektif Industri 4.0: bagian pertama
Dengan adanya kajian ini kami ingin mengajak anda untuk lebih mengenal dunia Operational Technology (OT) dengan referensi ...
556
Membaca
23/06/21 | Cyber
Keanekaragaman & Inklusi: perlindungan dunia maya dari kelompok rentan
Dalam penilaian risiko dunia maya, pertimbangan sebagian besar kerentanan didasarkan pada bukti dan ...
396
Membaca
21/06/21 | Cyber
Keamanan dan DevOps: apa yang dimaksud dengan "shift left"?
Dalam dokumen DBIR (Laporan Investigasi Pelanggaran Data) 2021 yang dirilis pada Mei oleh Verizon, kami menganalisis ...
1611
Membaca
16/06/21 | Cyber
Microsoft PowerShell dan batas baru malware
Sebagian besar pengguna Microsoft Windows (khususnya, administrator sistem) pasti pernah mendengar ...
2080
Membaca
14/06/21 | Cyber
Konsumsi Intelijen Ancaman Cyber
Pekerjaan sering membuat saya melakukan percakapan dengan klien tentang CyberSecurity, program mereka, ...
549
Membaca
10/06/21 | Cyber
Peringatan internasional! Ketika musuh cyber menerobos lemari ...
Sejak tahun 70-an, evolusi sosial dan teknologi secara progresif mengubah paradigma ...
860
Membaca
07/06/21 | Cyber
Vaksin dan web gelap
COVID 19 telah mempengaruhi kehidupan kita selama 18 bulan terakhir memaksa kita untuk mengubah kebiasaan gaya hidup kita ...
617
Membaca
02/06/21 | Cyber
"Jaringan" untuk mempertahankan "jaringan": kasus MITER ATT & CK
Seperti disebutkan dalam artikel saya sebelumnya, setiap peretas memiliki "profil operasi serangan", yang dapat dikenali oleh ...
728
Membaca