Ricardo H. Nardini

Benvenuti alla mia pagina personale

Ciao, probabilmente siete arrivati su questa pagina dopo aver visitato il mio profilo Facebook o LinkedIn, o magari dopo aver letto una delle mie pubblicazioni informatiche in Internet. Mi chiamo Ricardo e vi do il benvenuto.

Scopri di più

Informazioni

IT System Specialist

Sono un informatico di professione, pluricertificato, e lavoro in questo ambito dal 1986. In passato ho lavorato come esterno per il Join Research Centre di Ispra presso l'ufficio del personale occupandomi della rete locale.

Giornalismo

Mi occupo di giornalismo informatico, coprendo il perimetro completo della sicurezza informatica e cybersecurity, scrivo e sono redattore sia per alcune note testate informatiche che per LinkedIn.

Radiantismo

Uno dei miei due passatempi e hobbies è quello del radiantismo, sono un radioamatore ed SWL da tantissimi anni, sono interessato alla sperimentazione tecnica di antenne e alla propagazione elettromagnetica.

IA Prompting researcher

Sono attratto dalla sperimentazione delle intelligenze artificiali, cercando sempre di ottimizzare il modo di interrogare le medesime, sia quelle in prompting chat, quelle di elaborazione fotografica, che quelle artistiche e voice simulation.

Cybersecurity

Ho contribuito come insegnante ad effettuare corsi di cybersecurity, ho fatto lavori VAPT e Pentest ad alcuni clienti diretti ed indiretti dell'azienda per la quale presto servizio e ho anche collaborato esternamente in questo tipo di attività per altri partners.

Pilota Aeronautico

Possiedo una abilitazione al volo sportivo, amo volare e studio tutte le discipline legate al volo, mi piace studiare la navigazione aeronautica con tutte le problematiche che implica, normalmente volo VFR in VDS e trovo una grande soddisfazione quando sono in alto.

Pubblicazioni

Qui puoi trovare un elenco in continuo aggiornamento delle mie pubblicazioni informatiche

Intelligenza artificiale e ingegneria sociale: quali minacce per la cyber security

L’intelligenza artificiale sta rapidamente diventando parte integrante della nostra quotidianità...

Il mercato nero del Dark Web: i prodotti più venduti, i prezzi e i miti da sfatare

I dati rubati alle aziende passano inevitabilmente attraverso il mercato nero del Dark Web...

Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale

Sicurezza del Wi-Fi: a cosa prestare attenzione e quali sono le prerogative indispensabili...

Crittografia avanzata delle e-mail, i protocolli SSL e TLS: cosa sono, come funzionano e come usarli

Gli attacchi via mail sono sempre più utilizzati dai cyber criminali, perché economici ed estremamente efficaci...

Zero Trust Network Access, per la sicurezza degli asset aziendali: cos’è e vantaggi rispetto alle VPN

Zero Trust Network Access è “non fidarti di nulla, verifica tutto”...

BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere

Con la diffusione dello smart working molte aziende hanno dovuto implementare differenti modelli...

Attacchi all’identità e alle credenziali di accesso: quali sono, impatti e come proteggersi

La crescente adozione di tecnologie cloud e l’aumento del numero di lavoratori remoti...

RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate

Il protocollo RDP e le VPN rappresentano soluzioni molto diffuse per l’accesso da remoto...

Sistemi XDR (eXtended Detection and Response): cosa sono, a cosa servono, come funzionano

I sistemi XDR (eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo...

Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza

Li-Fi consente di inviare dati utilizzando la luce piuttosto che le onde radio...

Malware UEFI: cos’è, dove si annida, come funziona e quali contromisure per difendersi

Il malware UEFI rappresenta una delle minacce più avanzate in quanto colpisce direttamente il firmware...

Lateral Movement: cos’è, come funziona, i tipi di attacchi più comuni e come prevenirli

Il Lateral Movement è una tecnica malevola usata per spostarsi progressivamente da un punto...

Liste nere, cosa sono e come evitare che il proprio indirizzo IP finisca tra gli spammer

Liste nere o elenchi di blocco e includono indirizzi IP appartenenti ad aziende e utenti etichettati come spammer...

Morpheus, la CPU “mutante” a prova di cyber attacchi: come funziona e punti di forza

Si chiama Morpheus l’innovativo microprocessore capace di “modificare la propria microarchitettura”...

Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server

DTLS (Datagram Transport Layer Security) è un protocollo per crittografare le comunicazioni dati...

Software-Defined Perimeter e VPN: differenze tecniche e vantaggi applicativi dell’SDP

In un contesto tecnologico in cui le infrastrutture cloud e di virtualizzazione sono sempre più diffuse...

IoT, con il progetto Starlink sarà possibile in tutto il mondo

SpaceX ha già messo in orbita mille satelliti e prevede di arrivare a 50mila nei prossimi dieci anni...

Attacchi XST e XSS: cosa sono, le differenze e come contrastarli

Il Cross-Site Tracing, XST, è un metodo per raggirare le restrizione dei cookie HttpOnly...

Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi

Le tecniche che le possono utilizzare per raccogliere informazioni su di noi...

Gli NFT o meglio "il futuro sulla tutela della proprietà"

Per fare un esempio, gli NFT permettono agli artisti digitali di tutelare in modo irreversibile le loro creazioni...

Attenzione al Ramsonware, ma poi?

Attacco massivo Ramsonware ma c'è d'altro...

Zen di autodifesa informatica

Per contrastare i rischi comuni di sicurezza informatica, ti consiglio di fare attenzione...

Riflessione su vecchie e nuove problematiche di tutela aziendale

La Business continuity sembra essere stata dimenticata dalle aziende...

Un inferno "plug and play"...

Un dirigente è andato in riunione, lascia il computer acceso, acceduto con le sue credenziali, ma con la tastiera bloccata...

Sicurezza dei sistemi di riconoscimento facciale

La cybersecurity si muove costantemente in modo laterale su nuovi metodi per rendere più sicuro l’accesso...

Software e hardware di SpaceX

Andiamo a scoprire per quanto "ci viene permesso", quali tecnologie software utilizza SpaceX...

Gli attacchi exploit zero-day

Gli attacchi zero-day sono difficili da evitare perché sfruttano vulnerabilità precedentemente sconosciute...

Zero Trust Network Access (ZTNA)

la risposta alle esigenze di sicurezza IT del futuro...

Lavoro agile e Smartphone

I dispositivi mobili sono diventati parte integrante e onnipresente della vita di tutti...

Capacità cyber dell’IT

Tanti certificati ma l'azienda è alle prese con un incidente informatico, come mai?..

Cosa si intende per BOT

nel regno della confusione spieghiamo quali tipi esistono e come vengono utilizzati...

Frustrazioni e vendette

i rischi occulti dello spionaggio cyber, come mitigarli, il malessere nella propria forza lavoro

Mitigazione d'incidente

le prima cose da fare in casi di cyber attacco causati da vari fattori come attacchi DDoS o altre tecniche...

Dispositivi informatici obsoleti

come punto di ingresso per i malintenzionati, il rischio concreto per le aziende, ecco come mitigarlo

La sicurezza nel Cloud

e i servizi Cloud fuori dall’Unione Europea, il trattato internazionale del trattamento dei dati tra Europa e USA

Sicurezza nei dati sanitari

Cyber security e reparto IT: allineare le diverse sensibilità operative per mettere in sicurezza i dati sanitari

Giusto fidarsi della 2FA?

Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza

Sicurezza Wi-Fi all'estero

La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema della sicurezza all’estero

Schiavitù Digitale

le altre vittime delle truffe informatiche nel sud-est asiatico, ovvero gli sfruttati dei call center

Il Ritorno di Dridex

Il Malware Bancario che sta mettendo in pericolo le finanze online e per l'home banking

csrc.nist.gov - professormesser.com - infosecinstitute.com - securityblue.team - portswigger.net - cybrary.it - linuxfoundation.org - securityplus - comptia.org - inteltechniques.com - inteltechniques.net - dataquest.io - malwareunicorn.org - eccouncil.org - tryhackme.com - cyberseek.org - isaca.org - cybersecurityventures.com - exploit-db.com - kali.org - owasp.org - malware-traffic-analysis.net - osintframework.com - hpd.gasmi.net - hackthebox.eu - cve.mitre.org - nmap.org - snort.org - Burp Suite - w3schools.com - shodan.io - zaproxy.org - hackerone.com - wigle.net - securityonionsolutions.com - fmsasg.com - kylemcdonald.net - motherhacker - darknetdiaries.com - vice.com - codepen.io - codecademy.com - freecodecamp.org - repl.it - rumkin cipher - guidancesoftware.com - parrotlinux.org