Marco Marra

Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?

Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla…

La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di…

2 anni ago

Computer quantistici e cybersecurity. Facciamo il punto

L'evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta…

2 anni ago

I sistemi satellitari sono sicuri?

I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche…

2 anni ago

Le basi della Multi Factor Authentication

Nell'era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni.…

2 anni ago

Il dumpster diving come forma di attacco occulto

Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed…

2 anni ago

La cyber security nei sistemi satellitari

Si prevede che l'industria spaziale genererà ricavi per oltre mille miliardi di euro entro il 2030 La tecnologia di comunicazione…

2 anni ago

Che cos’è la sicurezza delle reti informatiche

Ogni giorno utilizziamo inconsapevolmente le reti, ma conosciamo le insidie e sappiamo come difenderle? La sicurezza di rete è incentrata…

2 anni ago

Cos’è e come si svolge un penetration test

Questo tipo di test mira a identificare eventuali vulnerabilità e a fornire soluzioni per migliorare la sicurezza Il penetration test…

2 anni ago