Ciao, probabilmente siete arrivati su questa pagina dopo aver visitato il mio profilo Facebook o LinkedIn, o magari dopo aver letto una delle mie pubblicazioni informatiche in Internet. Mi chiamo Ricardo e vi do il benvenuto.
Scopri di piùSono un informatico di professione, pluricertificato, e lavoro in questo ambito dal 1986. In passato ho lavorato come esterno per il Join Research Centre di Ispra presso l'ufficio del personale occupandomi della rete locale.
Mi occupo di giornalismo informatico, coprendo il perimetro completo della sicurezza informatica e cybersecurity, scrivo e sono redattore sia per alcune note testate informatiche che per LinkedIn.
Uno dei miei due passatempi e hobbies è quello del radiantismo, sono un radioamatore ed SWL da tantissimi anni, sono interessato alla sperimentazione tecnica di antenne e alla propagazione elettromagnetica.
Sono attratto dalla sperimentazione delle intelligenze artificiali, cercando sempre di ottimizzare il modo di interrogare le medesime, sia quelle in prompting chat, quelle di elaborazione fotografica, che quelle artistiche e voice simulation.
Ho contribuito come insegnante ad effettuare corsi di cybersecurity, ho fatto lavori VAPT e Pentest ad alcuni clienti diretti ed indiretti dell'azienda per la quale presto servizio e ho anche collaborato esternamente in questo tipo di attività per altri partners.
Possiedo una abilitazione al volo sportivo, amo volare e studio tutte le discipline legate al volo, mi piace studiare la navigazione aeronautica con tutte le problematiche che implica, normalmente volo VFR in VDS e trovo una grande soddisfazione quando sono in alto.
L’intelligenza artificiale sta rapidamente diventando parte integrante della nostra quotidianità...
I dati rubati alle aziende passano inevitabilmente attraverso il mercato nero del Dark Web...
Sicurezza del Wi-Fi: a cosa prestare attenzione e quali sono le prerogative indispensabili...
Gli attacchi via mail sono sempre più utilizzati dai cyber criminali, perché economici ed estremamente efficaci...
Zero Trust Network Access è “non fidarti di nulla, verifica tutto”...
Con la diffusione dello smart working molte aziende hanno dovuto implementare differenti modelli...
La crescente adozione di tecnologie cloud e l’aumento del numero di lavoratori remoti...
Il protocollo RDP e le VPN rappresentano soluzioni molto diffuse per l’accesso da remoto...
I sistemi XDR (eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo...
Li-Fi consente di inviare dati utilizzando la luce piuttosto che le onde radio...
Il malware UEFI rappresenta una delle minacce più avanzate in quanto colpisce direttamente il firmware...
Il Lateral Movement è una tecnica malevola usata per spostarsi progressivamente da un punto...
Liste nere o elenchi di blocco e includono indirizzi IP appartenenti ad aziende e utenti etichettati come spammer...
Si chiama Morpheus l’innovativo microprocessore capace di “modificare la propria microarchitettura”...
DTLS (Datagram Transport Layer Security) è un protocollo per crittografare le comunicazioni dati...
In un contesto tecnologico in cui le infrastrutture cloud e di virtualizzazione sono sempre più diffuse...
Gli honeypot hanno un valore incalcolabile...
SpaceX ha già messo in orbita mille satelliti e prevede di arrivare a 50mila nei prossimi dieci anni...
Il Cross-Site Tracing, XST, è un metodo per raggirare le restrizione dei cookie HttpOnly...
Le tecniche che le possono utilizzare per raccogliere informazioni su di noi...
Per fare un esempio, gli NFT permettono agli artisti digitali di tutelare in modo irreversibile le loro creazioni...
Attacco massivo Ramsonware ma c'è d'altro...
I problemi di sicurezza di questi servizi...
Per contrastare i rischi comuni di sicurezza informatica, ti consiglio di fare attenzione...
Il Web3 è la terza generazione del Web...
La Business continuity sembra essere stata dimenticata dalle aziende...
Un dirigente è andato in riunione, lascia il computer acceso, acceduto con le sue credenziali, ma con la tastiera bloccata...
La cybersecurity si muove costantemente in modo laterale su nuovi metodi per rendere più sicuro l’accesso...
Andiamo a scoprire per quanto "ci viene permesso", quali tecnologie software utilizza SpaceX...
Gli attacchi zero-day sono difficili da evitare perché sfruttano vulnerabilità precedentemente sconosciute...
la risposta alle esigenze di sicurezza IT del futuro...
I dispositivi mobili sono diventati parte integrante e onnipresente della vita di tutti...
Tanti certificati ma l'azienda è alle prese con un incidente informatico, come mai?..
nel regno della confusione spieghiamo quali tipi esistono e come vengono utilizzati...
i rischi occulti dello spionaggio cyber, come mitigarli, il malessere nella propria forza lavoro
le prima cose da fare in casi di cyber attacco causati da vari fattori come attacchi DDoS o altre tecniche...
come punto di ingresso per i malintenzionati, il rischio concreto per le aziende, ecco come mitigarlo
e i servizi Cloud fuori dall’Unione Europea, il trattato internazionale del trattamento dei dati tra Europa e USA
Cyber security e reparto IT: allineare le diverse sensibilità operative per mettere in sicurezza i dati sanitari
Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza
La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema della sicurezza all’estero
le altre vittime delle truffe informatiche nel sud-est asiatico, ovvero gli sfruttati dei call center
Il Malware Bancario che sta mettendo in pericolo le finanze online e per l'home banking