Deezer data leak: milioni di dati sensibili trafugati?
9 Febbraio 2023
Italia e Francia divise dal colpo di Stato in Niger
19 Agosto 2023
Ricercatori cinesi sostengono di aver trovato un modo per ottimizzare il processo di cracking dell'algoritmo RSA: nel giro di pochi anni anche le implementazioni più sicure di RSA saranno rese inutili?
Leggi di piùDetailsNei giorni successivi alla pubblicazione del data leak che ha riguardato Twitter, si è registrato un significativo numero di utenti del darkweb intenti nell'attività di "ripulitura" dei record di dati esfiltrati; il caso di Twitter...
Leggi di piùDetailsIl nuovo corso di Twitter targato Elon Musk si arricchisce di nuovi aspetti: alcuni giornalisti americani sono entrati in possesso di prove che dimostrerebbero che il servizio di moderazione dei contenuti del social network, prima...
Leggi di piùDetailsLa raccolta informativa ed il monitoraggio sono fasi fondamentali del ciclo di intelligence, rappresentando metaforicamente gli organi sensoriali di un Ufficio Analisi. E' però la vera e propria fase di analisi - che traduce il...
Leggi di piùDetailsTecnicamente, un motore di ricerca restituisce risultati di dati indicizzati in base ad un criterio: tramite un'interfaccia si definisce una query che permetterà di interrogare il server centrale del servizio di ricerca al fine di...
Leggi di piùDetailsIl termine threat intelligence è, nella consuetudine, implicitamente associato al concetto di cybersecurity. In realtà la threat intelligence o, in italiano, l'analisi delle minacce, nasce ben prima dello sviluppo delle tecnologie informatiche ed affonda le...
Leggi di piùDetailsL’illusione che sui social media messaggi e informazioni siano il risultato di una libera interazione è un mito ormai tramontato.
Leggi di piùDetails © 2024 FarsightIntel - Il materiale pubblicato su questo sito è coperto da licenza
CC BY-ND 4.0.
© 2024 FarsightIntel - Il materiale pubblicato su questo sito è coperto da licenza
CC BY-ND 4.0.