Photo by Shaun Darwood on Unsplash Blog
Le foto e gli articoli presenti su questo sito sono stati in parte presi da Internet e quindi ritenuti di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla loro pubblicazione, lo possono segnalare alla redazione che provvederà prontamente alla rimozione dal sito.
Key Management – proteggere le chiavi fisiche
Spesso nella gestione delle chiavi fisiche si dimenticano alcuni aspetti che se non gestiti possono creare problemiUno di questi è la disponibilità delle chiavi, magari in una teca o in un mazzo, dove anche se non disponibile fisicamente, è possibile realizzare una o più foto con cui è si ricrea il masterMa si è andati […]
AI Tools
Software AI attualmente in corso da provareavatarai.me – genera foto profilochat.openai.com – cerca, dialoga e risolve quasi tuttocopy.ai – genera contenuti testualidescript.com – genera voce da testodonotpay.com – avvocato AImidjourney.com – genera immagini da testonamelix.com – genera domain namenotion.so/ai – genera newsletter e molto altroopenai.com/dall-e-2/ – genera immagini da testopersonal.ai – crea AI dai tuoi […]
Numero Identificativo Servizi (NIS) della CIE
La CIE così come è stata progettata e poi realizzata, è aperta a vari utilizzi tra cui un servizio accessorio che consentirà un utilizzo della CIE come badgeQuesta funzionalità, per quanto semplice, è uno delle pietre angolari sulle quali sarà possibile costruire servizi evoluti a bassa sicurezza, come ad esempio la bigliettazione nel trasporto pubblico, […]
Contratto di Manutenzione
Uno degli aspetti importanti della Security è quello della Manutenzione dei sistemi di Physical SecurityNon è semplice redigere un buon contratto di manutenzione e spesso è richiesto una rivisitazione dello stesso almeno una volta l’anno, vuoi perché possono esserci delle aggiunte vuoi perché possono cambiare le necessità e le aspettative in termini di performance che […]
Visualizzare i dati
Uno dei grossi problemi nei sistemi di supervisione è come si riportano le informazioniQui si hanno due livelli di problematiche:la rappresentazione del datolo strumento per far vedere il datoMolte aziende si sono cimentate in tale problematica, ora con l’arrivo massivo del VR e AR molte cose cambierannoUno degli sforzi che trovo molto interessante è quello […]
M2-Bridge
Il sistema M2-Bridge è prodotto dalla MGExtreme che viene in aiuto alle funzioni di Security aziendali ad effettuare un’analisi degli apparati, come cellulari tablet e portatili, senza la necessità di “mettere le mani” all’interno dell’apparato stesso. Questo sistema si basa sul concetto di sniffing, in cui l’operazione di controllo viene effettuata andando ad analizzare il […]
Documentari sulla Cyber Security
Di seguito un elenco di documentari sulla Cyber Security, se ne conoscete altri per cortesia segnalatemelo:We Are Legion – The Story Of The Hacktivists The Internet’s Own Boy: The Story Of Aaron Swartz Hackers Wanted Secret History Of Hacking Def Con: The Documentary Web Warriors Risk (2016) Zero Days (2016) Guardians Of The New World Hacking Documentary | Real Stories A Origem dos Hackers The […]
Biometric Card
Un veloce riepilogo di card con lettore biometrico (clicca sulle immagini)Pro:- si evita l’installazione di lettore biometrici e di modifica degli impianti di ACS- non c’è contatto con i lettori (problema Covid)- il templete rimane sicuramente sulla tesseraCon:- alto costo della card- usura della card, cioè in posti dove c’è un’alta frequenza di utilizzo oppure […]
AI per tutti da Intel
Per chi fosse interessato a sviluppare sistemi AI, cioè Machine Learning, per l’ambiente della Security, Intel ha rilasciato a gratis quattro kit di riferimento AI open-source specificamente progettati per rendere l’AI più accessibileLi trovate qui
