Andrea Biraghi Archivio
- Nuovi severi standard per i produttori di tecnologia digitale connessa ad Internet in Uk
- Moses Staff un ransomware senza richiesta di riscatto è ancora un ransomware?
- Report: dispositivi medici a rischio hacker
- NSO Group (Pegasus) nella lista nera USA con altre due società
- La strategia dei ransomware evolve: la difesa passerà allo zero-trust
- La Sicurezza aerospaziale richiede un approccio qualificato e maturo
- Google alert: aumento di attività da parte di Hacker di stato
- Attacchi ransomware nel settore sanitario: il rapporto Mandiant
- Nuovo gruppo APT prende di mira i settori carburante, energia ed aviazione
- Google Alert: il cyber crime può rendere il malware non rilevabile su Windows
- Telegram è la nuova dark web per i criminali informatici
- VPN Fortinet: un leak password colpisce 500.000 account
- I Cyber Partisans in Bierlorussia affermano di aver violato i database ufficiali
- Hacking e abuso di privacy: la fuga di informazioni personali nell’hack DragonForce Malaysia a giugno
- Attacco informatico al Dipartimento di Stato US | Fox News e Reuters
- T-Mobile indaga su “enorme violazione dei dati”
- La Cina nega l’hacking dei dati sul fiume Mekong e confuta il rapporto Reuters
- Pegasus spyware: l’hacking tool per spiare giornalisti e attivisti
- Cyber crime e aziende comparto energia in Italia a rischio: il rapporto Swascan
- Attacco ransomware via Kaseya: aziende di tutto il mondo sotto minaccia
- Gli hacker di Solar Winds, Nobelium attaccano il servizio clienti Microsoft
- Cyber spionaggio e controllo da remoto: Mollitiam e il monitoraggio di massa di profili e identità digitali
- Intelligenza artificiale e cyber security
- Attacchi informatici 2021: gli hacker prendono di mira gli USA
- Campagne di spionaggio e hacking: Russia e USA
- Colonial Pipeline: un ransomware da 4,4 milioni di dollari
- Intelligenza artificiale come strategia di intelligence e l’accelerazione globale
- Cyber attacco arresta la principale rete di oledodotti USA, il Colonial Pipeline
- Car Hacking: le minacce informatiche nel settore automotive
- Leonardo cyber security e la sicurezza dello spazio | Andrea Biraghi
- L’UE ammette il riconoscimento facciale: mentre il Garante boccia il sistema in uso alle forze dell’ordine
- Malware Mobile: il report Check Point 2021 sulle minacce alla sicurezza
- Cyber Crime: l’ultimo Internet Crime report dell’FBI
- Guerra Informatica: obiettivi dell’hybrid warfare le infrastrutture critiche
- NimzaLoader: le analisi del malware scritto in linguaggio Nim
- Ransomware 2021 i tre rapporti : IBM, Trend Micro e BlackBerry
- Cyber security: avvisi di sicurezza e falsi positivi, l’analisi di Fire eye
- Leonardo Spa: dalla divisione cyber security di Genova ai sottomarini. Le ultime notizie
- Le minacce informatiche evolute: il report Malware 2021 di MalwareBytes
- I Cyber attacchi di quinta generazione: il 2021 anno chiave
- Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI)
- Protezione dei dati e social media: i più giovani vanno tutelati
- L’importanza della Cyber Security nel settore marittimo
- Intelligenza artificiale e sicurezza: saremo in grado di controllarla?
- Intelligenza artificiale e identità digitale: la capacità di dimostrare davvero chi siamo
- La minaccia della Disinformazione mediatica: a tutti gli effetti un ulteriore sfida della Cyber Security
- Europa e USA: la cyber security nell’agenda translatantica dei cambiamenti globali
- Attacco informatico agli USA? Colpite le agenzie federali e i Dipartimenti del Tesoro e del Commercio
- Cyber Security: le sfide e le priorità del 2021
- Intelligenza artificiale e Cybersecurity
- Proprietà intellettuale e sicurezza: gli hacker di stato puntano al vaccino Covid
- La nuova fondazione per la cyber sicurezza e la cyber difesa italiana
- La Sicurezza dei satelliti e dei network della difesa
- Perimetro di sicurezza nazionale cibernetica: i primi importanti passi
- Attacchi informatici alle infrastrutture: le nuove strategie del gruppo hacker russo Energetic Bear
- HEH botnet: il nuovo malware che attacca i dispositivi IoT
- Cybersecurity: dispositivi medici, reti IT medicali e sanità digitale
- Preparing for physical and cyber security convergence by Andrea Biraghi
- Internet of things: la tecnologia estende internet ad oggetti e spazio
- Spionaggio informatico: tra vaccini, elezioni, proprietà intellettuali e propaganda
- Sicurezza informatica e Covid: i cyber criminali approfittano delle nostre vulnerabilità
- Cybersecurity e sistemi spaziali: le nuove regole della Casa Bianca
- Ransomware 2020: Italia, uno dei paesi più colpiti
- Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020
- Intercettazioni satellitari: le minacce ai protocolli di comunicazione
- Perchè le elezioni USA 2020 sono al centro delle priorità per la sicurezza
- Sicurezza informatica e smart working: le nuove sfide post Covid
- Cybersecurity e Covid: agilità e resilienza contro le minacce informatiche
- Digital transformation amazing challenge | Andrea Biraghi
- La Cyberwar nel 2020: cyber sabotaggi e nemici invisibili
- Riconoscimento facciale e privacy: quali i progressi?
- Come costruire una vera agilità aziendale | Andrea Biraghi: sfide e opportunità post Covid
- Sicurezza informatica 2020: da cosa ci dovremo difendere
- Cyber Attacchi alle infrastrutture critiche: gli obiettivi dell’hybrid warfare
- Ramsomware Maze: attacchi e strategie di gruppo tra cyber criminali
- CryptoMining: attacco ai supercomputer europei
- Cyber Range: il poligono virtuale per la cyber difesa
- Ransomware 2020: attacchi ogni 11 secondi
- Andrea Biraghi: intelligence per la sicurezza informatica nazionale
- APP Immuni cosa è e come funziona?
- Fake news e Covid19: la disinformazione corre online
- Covid19 e spazio cibernetico: il contagio corre anche sul digitale
- Cyber tecnologie e digitalizzazione: in Italia serve innovazione
- Intelligenza Artificiale quali rischi e quali opportunità?
- Smart Working e formazione online: quando l’emergenza è un’opportunità
- Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia
- Cyber Security vantaggio competitivo nell’era digitale
- Protezione Dati Sensibili e sanitari a rischio: i nuovi cyber attacchi
- Fake News: l’informazione sotto minaccia
- Cyber intelligence: prevenire le minacce
- Direttiva NIS e Infrastrutture critiche: sicurezza 2020
- 5 Libri sulla Sicurezza informatica da non perdere
- Sicurezza informatica: il crimine approfitta di proteste ed epidemie
- Cyber Crime: nuovi tipi di ransomaware
- Privacy e Protezione Dati: previsioni per il 2020
- Reti neurali artificiali nella sicurezza della rete
- Cyber Security 2020: cosa si prevede?
- Privacy e dati personali: nasce la Global Privacy Assembly
- Cyber Security Ultime Notizie: cyber attacchi e ransomware
- CyberSecurity Leonardo: ultime notizie
- Leonardo CyberSecurity e NATO, ultime notizie
- Privacy ultime novità: l’Europa in linea con il GDPR
- 5G Cyber Security: ultime notizie
- Leonardo cyber security e NATO
- Leonardo Finmeccanica: resilienza cyber europea
- Direttiva NIS: strategie per la Cyber Security
- Andrea Biraghi ultime notizie su Cyber Security
- Open Source Intelligence e Cyber Security
- Cyber Security Leonardo Finmeccanica: ruolo chiave in Europa
- Etica dell’innovazione, ecco perché serve un neo-Umanesimo digitale
- Sicurezza informatica: il 5G paradiso degli Hacker?
- Cyber Security 2019: gli attacchi più significativi
- Cyber Security 2019: la sicurezza informatica del futuro
- Governance della trasformazione digitale, cambiare approccio col metodo “Gandalf”: ecco come
- Monetizzare i big data: la grande sfida per l’Europa passa dall’accountability
- Computer quantistico: IBM da 53 qubits online ad Ottobre 2019
- CyberWarfare e Geopolitica del CyberSpazio
- Ingegneria Sociale: l’arte di hackerare gli umani
- Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa
- Privacy a scuola: tutti gli adempimenti per tutelare la privacy dei soggetti vulnerabili
- Intelligenza Artificiale e lavoro: così nasce il “cyber-proletariato”
- Rischi cyber del 5G, le mosse dell’Europa e dell’Italia: il quadro
- Perimetro di sicurezza cibernetica: così renderà l’Italia più “cyber protetta”
- Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?
- Valutazione del rischio e accountability: come “mettere a terra” gli adempimenti del GDPR
- Come capire se qualcuno ha usato il mio pc? Ecco come scoprirlo
- Area 51: perché 2 milioni di persone vogliono invadere l’area militare degli alieni
- Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici
- Libera circolazione dei dati in Europa, i nodi della convergenza delle norme
- Malware, nel 2019 scoperte 74.360 varianti sconosciute. Ransomware in crescita globale del 15%
- Cybercrime, i data breach costano alle aziende italiane 3,13 milioni di euro
- Sicurezza nelle reti di telecomunicazioni: la minaccia informatica
- Identikit dell’hacker: chi è, cosa fa e cosa vuole