Marco Marra

Marco Marra

Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?

Un cavo USB per rubare auto Kia e Hyundai. Cosa sta succedendo?

Un bug software e l’assenza di immobilizer elettronico, dispositivo di protezione che autentica il codice del transponder della chiave sulla…

2 anni ago
Le vulnerabilità della blockchainLe vulnerabilità della blockchain

Le vulnerabilità della blockchain

La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e allo scambio di…

2 anni ago
Computer quantistici e cybersecurity. Facciamo il puntoComputer quantistici e cybersecurity. Facciamo il punto

Computer quantistici e cybersecurity. Facciamo il punto

L'evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla realizzazione della cosiddetta…

2 anni ago
I sistemi satellitari sono sicuri?I sistemi satellitari sono sicuri?

I sistemi satellitari sono sicuri?

I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica, ma sono anche…

2 anni ago
Le basi della Multi Factor AuthenticationLe basi della Multi Factor Authentication

Le basi della Multi Factor Authentication

Nell'era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una delle principali preoccupazioni.…

2 anni ago
Il dumpster diving come forma di attacco occultoIl dumpster diving come forma di attacco occulto

Il dumpster diving come forma di attacco occulto

Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha persino aiutato ed…

2 anni ago
La cyber security nei sistemi satellitariLa cyber security nei sistemi satellitari

La cyber security nei sistemi satellitari

Si prevede che l'industria spaziale genererà ricavi per oltre mille miliardi di euro entro il 2030 La tecnologia di comunicazione…

2 anni ago
Che cos’è la sicurezza delle reti informaticheChe cos’è la sicurezza delle reti informatiche

Che cos’è la sicurezza delle reti informatiche

Ogni giorno utilizziamo inconsapevolmente le reti, ma conosciamo le insidie e sappiamo come difenderle? La sicurezza di rete è incentrata…

2 anni ago
Cos’è e come si svolge un penetration testCos’è e come si svolge un penetration test

Cos’è e come si svolge un penetration test

Questo tipo di test mira a identificare eventuali vulnerabilità e a fornire soluzioni per migliorare la sicurezza Il penetration test…

2 anni ago