Photo by Shaun Darwood on Unsplash Blog
Le foto e gli articoli presenti su questo sito sono stati in parte presi da Internet e quindi ritenuti di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla loro pubblicazione, lo possono segnalare alla redazione che provvederà prontamente alla rimozione dal sito.
Design Kit – design thinking
“Design Thinking is a human-centered approach to innovation that draws fromthe designer’s toolkit to integrate the needs of people, the possibilities oftechnology, and the requirements for business success” – Tim Brown, IDEOMagari torna utile a qualcunoThe Field Guide to Human-Centered DesignA step-by-step guide that will get you solving problems like a designer.By IDEO.orgLo trovate qui
Agile & Industrial Espionage
Siccome spesso vedo nelle call bacheche belle zeppe di post-it di vari colori, di chi si fa anche vanto di essere in modalità Agile o DevOps, da Physival Security Evangelist desidero farvi ragionare su alcuni rischi tra cui quelli di Industrial Espionage ed InsidersE si, purtroppo, i vostri bellissimi post-it appesi danno un perfetto spaccato […]
Multifactor Authentication (MfA)
Questo è come andrà a finire il MFA unito al biometrico se non si troveranno soluzioni alternative Prima solo la login e password, poi la complessità della password, poi la login, password e l’OTP, poi l’app con la login, password e l’OTP, etc. etc. …. Tutti sistemi che a loro volta sono stati attaccati e […]
High Definition – Advanced Imaging Technology (HD-AIT)
L’intelligenza artificiale entra prepotentemente nel settore dello screening andando a vedere ciò che non si vedere a occhio nudo e utilizzando basse emissioni Questo è un settore che a breve prenderà molto spazio e consentirà, con un continuo apprendimento, di essere sempre più preciso E’ sicuramente una tecnologia complessa che richiede competenze di un certo […]
La sfida dei 5nm
Sicuramente Apple con la messa in vendita degli M1 ha alzato notevolmente l’asticella scendendo in campo in due ambiti: le performance e l’ecologiaSulle performance, riscoprendo la tecnologia RISC di ARM, e ponendosi sul taglio del silicio a 5nm, mentre Intel lo farà a 7nm ma dal 2022, si è posta su una autostrada che la […]
Chain of Attack for an Access Control System
Attenzione a preoccuparsi solo della clonazione del badge, potrebbe non essere il vero problemaBe careful to only worry about cloning the badge, it may not be the real problem Qui il documento eXponential SecurityText content
Cyber Experts Twitter in 2021
-1 Rafay BalochRafay Baloch’s Twitter Account-2 Troy HuntTroy Hunt’s Twitter Account-3 Kevin MitnickKevin Mitnick’s Twitter Account-4 Rachel TobacRachel Tobac’s Twitter Account-5 Mikko HyppönenMikko Hyppönen’s Twitter Account-6 Katie MoussourisKatie Moussouris’s Twitter Account-7 Bruce SchneierBruce Schneier’s Twitter Account-8 Brian KrebsBrian Krebs’s Twitter Account-9 Jeremiah GrossmanJeremiah Grossman’s Twitter Account-10 Eugene KasperskyEugene Kaspersky’s Twitter Account-11 Dan LohemannDan Lohemann’s Twitter […]
