Embedded Security: Esperti del settore discutono di embedded security, della tecnologia sottostante e di come proteggere i prodotti e i dati. Un sistema embedded è un sistema in cui un computer è parte integrante del sistema. Gli odierni sistemi embedded sono generalmente costituiti da un’unità microcontrollore (MCU) integrata e da
Cybersecurity
IT Security in ambito IoT – DDOS con una lampadina
La IT Security può essere messa a rischio in ambito IoT, ed una configurazione non ottimale degli apparati potrebbe comportare attacchi DDOS. Intorno all’agosto 2013, Nitesh Dhanjani, ricercatore nel campo della sicurezza, riscontò un singolare problema legatto alla IT Security per l’IoT. Dhanjani stava osservando in particolare il sistema di
Hardware Trojan: una ricerca li individua nelle CPU
I ricercatori dell’Università della Ruhr di Bochum e del Max Planck Institute for Security and Privacy (MPI-SP) hanno escogitato un metodo per analizzare le foto dei microchip per rivelare attacchi di trojan hardware e stanno mettendo a disposizione di tutti le loro immagini e il loro algoritmo, in modo tale
Quaderni di Cyber Intelligence #2 – Whitepaper
ICT Security Magazine e SOCINT (Società Italiana di Intelligence) presentano il secondo fascicolo dedicato alla Cyber Intelligence. Tra le varie declinazioni della cybersicurezza le statistiche di settore confermano, anno dopo anno, come la dimensione criminale alla base degli attacchi informatici costituisca ancora la matrice di gran lunga prevalente. Una matrice cui
Quaderni di Cyber Intelligence #1 – Whitepaper
ICT Security Magazine e SOCINT (Società Italiana di Intelligence) propongono una collana di White Paper dedicati alla Cyber Intelligence. La Cyber Intelligence è un ambito disciplinare in forte crescita, nonché di estrema attualità nello scenario geopolitico odierno, che pertanto s’impone all’attenzione di attori istituzionali, professionisti della sicurezza e ricercatori di settore.
LiFi revolution: da luce a vettore di informazione
LiFi Revolution rappresenta una famiglia di prodotti green creata dalla startup To Be, in grado di utilizzare LED per trasmissione dati wireless. Tra il testing di una scheda SBC e la valutazione del software di un algoritmo, Moreware cerca di dare spazio a piccole e agguerrite aziende italiane, specializzate in
Dispositivi di Rete Vol II: il Router
Nel precedente articolo sui Dispositivi di Rete, abbiamo iniziato a presentare i vari dispositvi partendo dall’Access Point. Quest’oggi vedremo insieme un altro elemento fondamentale: il Router. L’articolo vuole presentare questa tipologia di dispositivo senza scendere troppo nel dettaglio di un argomento che, altrimenti, risulterebbe molto ostico non solo ai principianti
Dispositivi di Rete Vol I: l’Access Point
Spesso quando parliamo di reti e dispositivi di connessione, utilizziamo termini come “modem“, “router“, “access Point“, “switch” o “scheda Wi-Fi“, senza conoscere realmente il loro significato. Anche quando parliamo con studenti o persone già entrate nell’ambito del professionismo, sentiamo utilizzare queste parole quasi come se fossero sinonimi, ma la realtà
Raspberry Pi e la cybersecurity: Parte II
L’obiettivo di questo progetto è di realizzare una macchina da penetration test basata su Raspberry Pi. Abbiamo già parlato diffusamente delle criticità a livello di sicurezza che affliggono questa board e che abbiamo cercato di ridurre il più possibile con questo articolo. Specifiche del progetto Realizzazione di una Penetration Test
Raspberry Pi e la cybersecurity Parte I
Troppo spesso quando parliamo di Raspberry Pi, tendiamo a sottolineare le sue enormi potenzialità e la sua flessibilità progettuale ma, allo stesso tempo, tendiamo a sottovalutare il fatto che si tratta di un dispositivo elettronico a tutti gli effetti che, per forza di cose, potrebbe diventare il bersaglio di un
Edge Computing: cos’è e quali vantaggi comporta
Con il termine “Edge Computing” si intende l’elaborazione delle informazioni eseguita nelle immediate vicinanze (o nello stesso luogo) dell’utente che le elabora o della sorgente dei dati. Quando parliamo di Edge Computing, è inevitabile il confronto con il Cloud Computing, tecnologia ormai diffusissima e che le grandi aziende hanno implementato