La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).
Di Agostino Pellegrino In sintesi: Un gruppo o individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA. Il codice sorgente di Hive è stato reso pubblico dall’organizzazione WikiLeaks nel 2017, il che significa che chiunque abbia conoscenze di programmazione e accesso al codice sorgente può creare una…
Read more
Metodo dedicato o base operativa general purpose? Di Agostino Pellegrino Introduzione Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un’acronimo che sta per “Digital Operational Resilience Act” e mira a stabilire standard minimi per la resilienza operativa delle infrastrutture critiche del…
Read more
di Agostino Pellegrino Introduzione In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data la natura embrionale dei tentativi di regolamentazione che ci troviamo ad affrontare come Sistema Paese, questo documento resta da intendersi più come un “trim” sulla rotta da seguire che come…
Read more
Di Agostino Pellegrino CENNI DI ANALISI DEL QUADRO GEOPOLITICO È sotto gli occhi di tutti come gli stati appartenenti al “sistema NATO” siano oramai allineati più o meno apertamente. Tuttavia, dall’altra parte – dopo le innumerevoli “missioni di pace” statunitensi susseguitesi negli ultimi trent’anni – c’è chi – sull’onda del conflitto Russia-Ucraina, vede la possibilità…
Read more
ovvero la cybersecurity “doc” Come per il buon vino, anche la cyber security sarà “taggata” come “di qualità”. La politica ha deciso di definire, solo a pagamento, una schiera degli eletti che potranno fregiarsi di un ennesimo marchio che identifica entità autorizzate ad avere voce in capitolo. Niente audit eh, nessun reale controllo. Solo soldi…
Read more
The Italian Cloud La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha subìto un’ulteriore accelerazione negli ultimi mesi a causa di numerosi eventi, più o meno gravi, che hanno messo a dura prova le già deboli e disorganizzate infrastrutture informatiche nazionali. Diciamocelo chiaramente: se dovessimo paragonare lo stato dell’arte dal…
Read more
Commenti recenti