La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).
Metodo dedicato o base operativa general purpose? Di Agostino Pellegrino Introduzione Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un’acronimo che sta per “Digital Operational Resilience Act” e mira a stabilire standard minimi per la resilienza operativa delle infrastrutture critiche del…
Read more
di Agostino Pellegrino Introduzione In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data la natura embrionale dei tentativi di regolamentazione che ci troviamo ad affrontare come Sistema Paese, questo documento resta da intendersi più come un “trim” sulla rotta da seguire che come…
Read more
ovvero la cybersecurity “doc” Come per il buon vino, anche la cyber security sarà “taggata” come “di qualità”. La politica ha deciso di definire, solo a pagamento, una schiera degli eletti che potranno fregiarsi di un ennesimo marchio che identifica entità autorizzate ad avere voce in capitolo. Niente audit eh, nessun reale controllo. Solo soldi…
Read more
In un mondo di opinioni, quello che realmente fa la differenza sono i fatti. In questi giorni domina le prime pagine (finalmente, direi, per tipologia di argomento ed amore rispetto allo stesso) la vicenda relativa all’attacco subìto dalle infrastrutture IT della Regione Lazio. Il “disquisitore italiano”, ovviamente, è passato da virologo a climatologo ad esperto…
Read more
Commenti recenti