Prospettive della Cyber Threat Intelligence sul 2025
Firme multivariate basate su schemi di identificazione
Threat Discovery è uno spazio editoriale di Telsy e TS-WAY dedicato all’approfondimento in ambito cyber threat intelligence a livello globale. Le informazioni riportate sono l’esito del lavoro di raccolta e...
Introduzione L’obiettivo di un protocollo di identificazione è quello di permettere che l’identità di qualcuno possa essere verificata. Più in particolare, un Prover deve dimostrare a un interlocutore, detto...
...
I dispositivi mobili come smartphone, tablet, smartwatch e tanti altri sono facili target per attacchi mirati. Non solo contengono ormai informazioni sensibili per il business ma possono essere sfruttati per...
In un mondo sempre più connesso e digitalizzato, le Pubbliche Amministrazioni Locali (PAL) rivestono un ruolo cruciale nella protezione delle informazioni e dei servizi per cittadini e organizzazioni. Tuttavia, l’aumento...
Un infostealer è un software malevolo progettato per estrapolare le informazioni personali della vittima, tra cui credenziali, dati bancari e qualsiasi altra informazione di valore. Questo tipo di attacco è...
Alan Turing è considerato a tutti gli effetti il padre dell’informatica moderna. Supponiamo di utilizzare un laptop, un computer, uno smartphone o persino una rete di dispositivi IoT. In questo...