Marco Marra

Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?

Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla…

2 anni ago

Le vulnerabilità della blockchain

La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di…

2 anni ago

Computer quantistici e cybersecurity. Facciamo il punto

L'evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta…

2 anni ago

I sistemi satellitari sono sicuri?

I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche…

2 anni ago

Le basi della Multi Factor Authentication

Nell'era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni.…

2 anni ago

Il dumpster diving come forma di attacco occulto

Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed…

2 anni ago

La cyber security nei sistemi satellitari

Si prevede che l'industria spaziale genererà ricavi per oltre mille miliardi di euro entro il 2030 La tecnologia di comunicazione…

2 anni ago

Che cos’è la sicurezza delle reti informatiche

Ogni giorno utilizziamo inconsapevolmente le reti, ma conosciamo le insidie e sappiamo come difenderle? La sicurezza di rete è incentrata…

2 anni ago

Cos’è e come si svolge un penetration test

Questo tipo di test mira a identificare eventuali vulnerabilità e a fornire soluzioni per migliorare la sicurezza Il penetration test…

2 anni ago