La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).
Metodo dedicato o base operativa general purpose? Di Agostino Pellegrino Introduzione Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è un’acronimo che sta per “Digital Operational Resilience Act” e mira a stabilire standard minimi per la resilienza operativa delle infrastrutture critiche del…
Read more
Di Agostino Pellegrino CENNI DI ANALISI DEL QUADRO GEOPOLITICO È sotto gli occhi di tutti come gli stati appartenenti al “sistema NATO” siano oramai allineati più o meno apertamente. Tuttavia, dall’altra parte – dopo le innumerevoli “missioni di pace” statunitensi susseguitesi negli ultimi trent’anni – c’è chi – sull’onda del conflitto Russia-Ucraina, vede la possibilità…
Read more
Commenti recenti