
02/08/21 | Cyber
Internet-of-Things, teknologi risiko sistemik. Di sini karena
Untuk Internet-of-Things (IoT) yang kami maksud adalah semua teknologi yang memungkinkan penggunaan objek cerdas, yaitu sensor dan aktuator yang, terhubung ke internet, ...
738
Membaca

28/07/21 | Cyber
Keamanan siber: Memprioritaskan perbaikan permukaan yang rentan
Prioritas adalah seni menjawab pertanyaan "di mana saya harus memulai?" dan "dengan apa saya melanjutkan?" Pada artikel ini kami menganalisis bagaimana membandingkan teori dan praktik untuk memecahkan ...
1165
Membaca

26/07/21 | Cyber
Windows versus Sourgum
Saat itu hari Sabtu 17 Juli 2021 dan bersama dengan Alessandro Rugolo, Danilo Mancinone, Giorgio Giacinto dan keluarga masing-masing, kami berada di dekat Dorgali, sebuah kota kecil di pusat ...
1376
Membaca

21/07/21 | Cyber
Estonia dan Layanan Khusus Rusia memengaruhi operasi di Cyberspace
Menurut laporan tahunan "Keamanan Internasional dan Estonia" tahun 2021, Rusia terus menjadi ancaman utama bagi demokrasi Barat, bahkan di dunia maya. Itu...
514
Membaca

19/07/21 | Cyber
Kecerdasan Buatan: teknik penghindaran dan pertahanan dunia maya
Ini berlawanan dengan gagasan rasionalitas, kecepatan, efektivitas, dan efisiensi yang kami buat dari komputer, tetapi kenyataannya adalah bahwa sistem kecerdasan buatan (AI ...
597
Membaca

14/07/21 | Cyber
Berita Palsu, Deepfake, Orang Palsu: perbatasan baru Keamanan Cyber
Selama penguncian tahun lalu saya mulai menulis artikel yang tidak pernah memiliki cahaya dan bertujuan untuk membuat orang merenungkan fenomena berita palsu yang saya miliki ...
1580
Membaca

12/07/21 | Cyber
Dari data mentah hingga informasi yang dapat digunakan: visibilitas dan observabilitas
Dahulu kala ada TI tradisional ... Dalam perimeter perusahaan yang terdefinisi dengan baik dan terbatas, server, router, switch, workstation, laptop, firewall, dan berbagai entitas lain hidup berdampingan ...
461
Membaca

07/07/21 | Cyber
Kerahasiaan - Integritas - Ketersediaan dalam Teknologi Operasi dari perspektif Industri 4.0: bagian kedua
Sistem produksi otomatis yang dikelola di Industri 4.0 tentu memiliki jaringan manajemen data dan proses internal/eksternal yang tersedia (resep ...
288
Membaca

06/07/21 | Cyber
Bertahan di bawah serangan: ketahanan dunia maya
Seperti yang berulang kali diingat di halaman-halaman ini, dan ditegaskan kembali beberapa hari yang lalu oleh Delegasi Otoritas ...
671
Membaca

05/07/21 | Cyber
Sistem Operasi: jiwa dari PC
Kita dapat mengatakan bahwa revolusi TI besar pertama terjadi dengan lahirnya Sistem Operasi yang ...
4050
Membaca

30/06/21 | Cyber
Rekayasa Sosial: Mengapa Perusahaan Harus Takut?
“Keamanan siber itu sulit (bahkan mungkin tidak mungkin), tetapi bayangkan sejenak bahwa Anda telah berhasil. Sana...
1105
Membaca

28/06/21 | Cyber
Kerahasiaan - Integritas - Ketersediaan Teknologi Operasi dari perspektif Industri 4.0: bagian pertama
Dengan adanya kajian ini kami ingin mengajak anda untuk lebih mengenal dunia Operational Technology (OT) dengan referensi ...
588
Membaca

23/06/21 | Cyber
Keanekaragaman & Inklusi: perlindungan dunia maya dari kelompok rentan
Dalam penilaian risiko dunia maya, pertimbangan sebagian besar kerentanan didasarkan pada bukti dan ...
419
Membaca

21/06/21 | Cyber
Keamanan dan DevOps: apa yang dimaksud dengan "shift left"?
Dalam dokumen DBIR (Laporan Investigasi Pelanggaran Data) 2021 yang dirilis pada Mei oleh Verizon, kami menganalisis ...
1700
Membaca

16/06/21 | Cyber
Microsoft PowerShell dan batas baru malware
Sebagian besar pengguna Microsoft Windows (khususnya, administrator sistem) pasti pernah mendengar ...
2112
Membaca

14/06/21 | Cyber
Konsumsi Intelijen Ancaman Cyber
Pekerjaan sering membuat saya melakukan percakapan dengan klien tentang CyberSecurity, program mereka, ...
578
Membaca

10/06/21 | Cyber
Peringatan internasional! Ketika musuh cyber menerobos lemari ...
Sejak tahun 70-an, evolusi sosial dan teknologi secara progresif mengubah paradigma ...
862
Membaca

07/06/21 | Cyber
Vaksin dan web gelap
COVID 19 telah mempengaruhi kehidupan kita selama 18 bulan terakhir memaksa kita untuk mengubah kebiasaan gaya hidup kita ...
619
Membaca

02/06/21 | Cyber
"Jaringan" untuk mempertahankan "jaringan": kasus MITER ATT & CK
Seperti disebutkan dalam artikel saya sebelumnya, setiap peretas memiliki "profil operasi serangan", yang dapat dikenali oleh ...
751
Membaca

31/05/21 | Cyber
Serangan terhadap infrastruktur TOR - Cryptocurrency target sebenarnya
Ketika berbicara tentang anonimitas online dan menjelajahi Web Gelap, Tor sering disebut. Dalam imajinasi umum Tor ...
3283
Membaca