Tecnologie/Scenari
I cybercriminali creano e mantengono botnet anche per un profitto economico. Ma quanto fanno davvero guadagnare?
I sistemi ICS hanno passato un 2018 costellato di attacchi e vulnerabilità, secondo una indagine di Kaspersky Lab
Enisa vuole un risk assessment delle infrastrutture 5G nazionali, da combinare in una mappatura comunitaria delle minacce alla sicurezza 5G
Europol propone un protocollo per gli attacchi che vanno oltre l'ambito di una singola nazione
Oggi il cyber crime ha motivazioni perfettamente in linea con quelle della criminalità convenzionale. E opera di conseguenza.
Android convince per la sua flessibilità, ma la gestione della sicurezza deve essere migliorata. Anche dai produttori.
Secondo i sostenitori del predictive policing è possibile, ma i dubbi non mancano
OneSpan punta sul machine learning per identificare le frodi finanziarie più diffuse nel mondo bancario
Le analisi di Proofpoint indicano una crescita degli attacchi di phishing anche per il 2018: +7 percento anno su anno
Uno studio di Trend Micro documenta la vulnerabilità dei sistemi di telecontrollo wireless a radiofrequenza
Ransomware, cloud, malware mobile, IoT, iperconnessione: Check Point indica le priorità per la cyber security nel nuovo anno
Per la videosorveglianza le funzioni di intelligenza artificiale sono un aiuto. Ma resta il problema dell'addestramento affidabile degli algoritmi.
Evoluzioni tecnologiche e concettuali cambiano la videosorveglianza, che diventa un tassello di sistemi di controllo sempre più integrati e trasversali
Dietro Fancy Bear ci sarebbero le principali azioni di hacking e disinformazione che hanno colpito le nazioni occidentali
BTleaks è un esempio di campagna di disinformazione online basata su documenti probabilmente non tutti veri, ma comunque plausibili per il pubblico