Photo by Shaun Darwood on Unsplash Blog
Le foto e gli articoli presenti su questo sito sono stati in parte presi da Internet e quindi ritenuti di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla loro pubblicazione, lo possono segnalare alla redazione che provvederà prontamente alla rimozione dal sito.
CCTV: a provocation
From a chat with Emilio Calvanese Strinati in the garage about semantic communications that we will have in 6G and from a webinar with Roberto Siagri on quantum computers and the problems of quantum entanglement, I ask you: do we really need perfect and extremely detailed images?In my opinion no!!
Continuous Check
Nel post non parlerò dell’incidente e di cosa lo ha causato, ma quello che mi preme è di trovare un insegnamento da quanto accaduto e quindi esplorare il concetto di Continuous Check Mi spiego, nel caso della funivia di Mattarone l’ultimo controllo è stato effettuato nel novembre del 2020, cioè a novembre 2020 non è […]
Chiusura dei negozi Disney
Prendo spunto dall’articolo sulla chiusura dei negozi Disney per andare su eCommerce per fare una riflessione sul fenomenoLa corsa alla chiusura dei negozi la ho sempre trovata una via breve per il risparmio facile, ma non sicuramente la soluzione del problema, come dire questo perché è facileCredo invece che il pubblico si aspetti magari meno […]
Aziende Post Covid e Personale
A quanto pare molte aziende si stanno organizzando per un rientro fisico in azienda ad ormai circa un anno e mezzo dall’ultimo ingressoCi si preoccupa degli spazi, chi delle modalità di accesso, della gestione dei parcheggi, a più o meno soluzioni esotiche di accesso da adottare, ai mezzi di trasporto, tappeti rossi, banda e quant’altro, […]
ABE – Attribute-Based Encryption
Era un po di tempo che attendevo questa comunicazione in quanto già da prima del 2015 sostenevo la necessità che le aziende iniziassero a prendere coscienza delle soluzioni crittografiche e quindi di dotarsi di personale in grado di dominare tale scienzaAnche se molti pensano che basti prendere un dato e cifrarlo per aver esaurito il […]
Insiders
Tra i vari problemi che una startup o comunque un’azienda è oggi costretta ad affrontare c’è quello degli InsidersLa National Cyber Security Center (NCSC) inglese ha pubblicato nel tempo molti documenti interessanti che riguardano gli aspetti di security, tra cui quello dell’esfiltrazioni di segreti aziendali, spionaggio industriale o di problematiche di insiders in genereHanno anche […]
Counterfit: AI security risk assessment
Microsoft ha rilasciato un tool per effettuare un risk assessment per gli ambienti di AILa cosa si è resa necessaria in quanto molte aziende stanno delegando le scelte strategiche ai sistemi di AI, di conseguenza è necessario disporre di sistemi di controllo automatici che possano identificare situazioni a rischioLa stessa Gartner’s nei primi mesi del […]
Nuovo attacco ai processori
Pubblicato un nuovo paper su un attacco ai processori Intel, AMD e ARM realizzato mediante la tecnica del reverse engineering su alcune componenti dei chip non documentate, che hanno a che fare con la parte di Security del chip stessoOrmai è un po di tempo che sottolineo questa tipologia di rischio, in quanto è estremamente […]
Quale Badge Tecnology?
Qui di seguito trovate alcune considerazioni che mi sono venute in mente di getto a cui prestare attenzione nella valutazione della tecnologia del badge da utilizzare nel futuro (se avete da aggiungere scrivetemi):Over tecnology:scegliere una tecnologia in base a cosa si deve proteggere, è inutile selezionare una tecnologia estremamente sofisticata se poi in effetti non […]
