• Uomo
  • 38 anni
  • Cagliari (CA)
  • Ultima Visita

    Più di un mese fa

Aggiornamenti di stato pubblicati da darionuke86

  1. Assenza.

    Esatto, ormai da qualche giorno, e ora mi va di dare una spiegazione a questo mio periodo.

    Sto infatti affrontando un periodo di studio extra della mia vita. Sto preparando un esame, che servirà per ottenere una certificazione internazionale di sicurezza informatica, per me molto importante.

    Questo periodo di studio ho deciso di affrontarlo in questa maniera, facendo sospendere per un po' i miei editoriali sul blogsicurezza qui su Virgilio.

    Mentre invece continueranno a essere aggiornati i miei interventi news su cybersecurity di insicurezzadigitale.com.

    Ci vediamo dunque presto qui, con i miei consueti editoriali, sicuramente dopo aver superato l'esame CompTIA Security +, ancora più forte di prima.

     

  2. In che modo le organizzazioni possono assicurarsi di essere pronte ad affrontare le moderne minacce informatiche?

    Vedremo che in realtà ciò che dà la possibilità ad un attacco di diventare tale, è un insieme di negligenze, quasi completamente colmabili, di modo da almeno ridurre drasticamente il rischio.

    Può bastare avere un piano, seguire delle norme di buona igiene di sicurezza, per  creare un certo clima di protezione all'interno della nostra organizzazione.

    Questi aspetti valgono sicuramente anche per tutti gli ambiti della società, compresi i singoli privati

    https://blogsicurezza.myblog.it/2021/01/26/come-evitare-di-subire-violazioni/

    file-20190114-43507-19iwykn.jpg

  3. Siti di incontri per single. Cuori solitari che vogliono sentirsi sempre meno soli.

    Va tutto bene, ma occhio alla razionalità!

    Lasciamoci pure sedurre e trasportare dal cuore in emozioni e coinvolgimenti, ma non perdiamo mai la testa. Quello di oggi è un avviso per ciò che sta accadendo nelle app di incontri online e di chat per la ricerca dell'anima gemella.

    Un avviso dell'Interpol mette in guardia perchè questi strumenti sono sempre più popolati da malviventi e truffatori, che cercando, tramite la debolezza di un cuore solitario, alla ricerca della sua anima gemella, di rubare denaro e truffare il prossimo.

    Si viene sedotti e si instaura una relazione, che non sarà mai reale, al fine di conquistare la fiducia tale, da potersi poi spingere in consigli di investimento, da parte del truffatore.

    Investimenti, come vedremo, che non andranno mai a buon fine, nonostante il trading appaia legittimo.

    Buona lettura, e attenzione alle truffe, anche se si ricerca l'anima gemella, magari tanto attesa.

    https://blogsicurezza.myblog.it/2021/01/22/interpol-vittime-di-app-di-incontri-attirate-in-truffe-sugli-investimenti/

    dating-770x360.png

  4. Monitorare le minacce è importante? Molto.

    Ma è anche molto importante identificarle e capire cosa può essere una minaccia e cosa no.

    Cosa sono le minacce informatiche? Di cosa si occupa l'intelligence delle minacce? Come ci può aiutare per la sicurezza?

    Oggi si parla di Threat model. Un'attività di intelligence sulle minacce, che diventa sempre più necessaria, sopratutto per l'ingente numero di manifestazione di queste ultime, giornalmente, ai danni del singolo ma anche delle attività (società e imprese).

    https://blogsicurezza.myblog.it/2021/01/20/cosa-sono-le-minacce-informatiche-e-come-tenerle-docchio/

    What-are-Cyber-Threats-and-its-Types.jpg

  5. Buon inizio di settimana, con questo lunedì appena vissuto.

    L'autenticazione unica, che possa essere supportata da servizi differenti, è sempre stata una grossa sfida problematica per il mondo dell'informatica delle reti. Il cloud ha accelerato questa sfida e la sicurezza informatica si deve muovere di pari passo, per colmare i gap che si incontrano in questo cammino.

    Diamo uno sguardo da vicino a cos'è l'autenticazione per il cloud, al ruolo che svolge nel consentire agli utenti di accedere alle risorse attraverso gli ambienti differenti, ai modi in cui gli aggressori stanno abusando dei sistemi di autenticazione e cosa possono fare le organizzazioni per proteggere meglio i propri dati cloud.

    https://blogsicurezza.myblog.it/2021/01/18/come-impedire-agli-aggressori-di-compromettere-gli-ambienti-cloud/

    cloud-900-cyber.jpg

  6. Oggi non voglio parlare di sicurezza informatica. Vi parlerò di una sicurezza differente, la nostra sicurezza: la sicurezza di vivere.

    Mattingly, 57 anni, ha ricordato il giorno in cui la sua sorellastra è stata portata a casa in un fagotto rosa dopo essere nata il 27 febbraio 1968 a Pierce County, Washington.

    "Quando le ho stretto la mano, mi ha guardata e ha sorriso", ha detto. "Mi sono innamorata subito."

    Mattingly ha detto che lei e Lisa Montgomery condividono lo stesso padre, John Patterson, un veterano decorato della guerra del Vietnam che non ha mai sposato la madre di Mattingly. Ha sposato Judy Shaughnessy, che sarebbe diventata la madre di Montgomery, nel 1967 a Miami, Okla.

    Patterson era il secondo dei sei mariti che Shaughnessy avrebbe avuto durante la sua vita, terminata nel 2013. Shaughnessy ha bevuto eccessivamente durante la gravidanza, causando gravi danni cerebrali a Lisa Montgomery.

    image.thumb.png.b50dd1c50f2c3364a20eb0c8872396d2.png

     

    Mattingly e Montgomery erano migliori amici. Hanno dormito in due letti singoli in una piccola camera da letto e si sono addormentati quasi tutte le sere tenendosi per mano, ha detto Mattingly.

    Mattingly ha detto che Patterson era spesso via, e Shaughnessy è diventato sempre più violenta nei loro confronti, a volte costringendo Mattingly a mangiare cipolle crude come punizione e ad andare all'aperto al freddo nuda.

    Shaughnessy ha anche picchiato le ragazze con scope e cinture, ha detto Mattingly.

    Proteggere la sua sorellastra è diventato il suo "unico scopo nella vita", ha detto.

    Mattingly ha detto che ha protetto la sua sorellastra da baby-sitter casuali, spesso uomini più anziani, a cui la madre le affidava durante le sue uscite notturne in un bar locale.

    Uno di quegli uomini ha iniziato a entrare nella loro camera da letto e violentare Mattingly regolarmente, riferisce Mattingly.

    "La piccola Lisa era nel letto accanto al mio ogni volta", ha detto.

    Patterson e Shaughnessy divorziarono nel 1971 e Shaughnessy prese la custodia delle ragazze. Patterson ha commesso un errore abbandonandoli a "quella pazza signora", ha detto all'udienza di condanna di Montgomery nel 2007.

    Il divorzio ha lasciato Shaughnessy non più autorizzata a essere tutore legale di Mattingly. Mattingly aveva 8 anni e Montgomery 4 quando Mattingly è stata rimossa nel 1972 dalla casa mobile di Shaughnessy a Ogden, una comunità di circa 1.960 persone nella contea di Riley.

    Mattingly ha detto che il suo cuore si è spezzato quando ha realizzato che Montgomery non sarebbe venuta con lei. Mattingly ha detto di aver visto il terrore negli occhi verde brillante della sua sorellastra.

    Infatti la madre Shaughnessy ha picchiato i suoi figli con cinture, corde e grucce, li ha messi in docce fredde e ha messo del nastro adesivo sulla bocca di Montgomery per zittirla, hanno detto gli avvocati.

    Shaughnessy ha costretto Montgomery a fare sesso con uomini in cambio di denaro e servizi, e ha anche punito i suoi figli uccidendo il cane di famiglia davanti a loro, spaccandogli la testa con una pala, si legge negli atti.

    Shaughnessy nel 1974 sposò il suo terzo marito, Jack Kleiner, un padre divorziato di cinque figli. I documenti del tribunale dicono che Kleiner beveva molto, picchiava sua moglie e i suoi figli e costringeva le sue figlie a spogliarsi prima di sculacciarle.

    La famiglia si è trasferita spesso. Montgomery ha vissuto durante la sua infanzia a Washington, Kansas, Colorado, Oklahoma, California e Texas. I documenti del tribunale la descrivono come una tranquilla solitaria che trascorreva molto tempo a leggere libri.

    Quando Montgomery viveva la sua adolescenza, è stata aggredita sessualmente da Kleiner e da tre o quattro dei suoi amici, secondo i documenti del tribunale.

    Una dichiarazione giurata di David Kidwell Sr. - identificata come cugina di Montgomery e vice sceriffo - diceva che piangeva mentre gli aveva detto che Kleiner e i suoi amici in più di un'occasione l'avevano violentata per ore, poi "urinavano su di lei come spazzatura".

    "Vivo con rammarico per non aver parlato di quello che è successo a Lisa", ha detto Kidwell, aggiungendo che "semplicemente non sapeva cosa fare".

    Man mano che Lisa cresce incontra sempre le persone meno adatte e anche il suo primo marito la violenta e la picchia. Continuando a sottoporla a tutte le torture che ha sempre conosciuto fin da bambina.

    Lisa ha gravi difficoltà dell'attenzione, è spesso assente, vede una realtà sempre più distaccata. Montgomery soffre di pseudocyesis, la falsa convinzione di essere incinta, i giurati hanno sentito Vilayanur S. Ramachandran, direttore del Center of Brain and Cognition presso l'Università della California a San Diego.

    Ramachandran ha detto che le donne che subiscono abusi sessuali durante l'infanzia e le cui menti ruotano attorno ai bambini e alla gravidanza sono predisposte a soffrire di pseudociesi, una condizione in cui mostrano sintomi fisici della gravidanza, tra cui ingrossamento del seno e dello stomaco, nausea mattutina e voglie di determinati alimenti.

    Nel 2004 si macchia di un terribile omicidio, strangolando la vittima, di 23 anni incinta e asportando dal suo utero il piccolo feto di otto mesi, facendola nascere prematura. Rapendo quindi la piccola neonata e facendola passare per figlia propria, fino all'arresto e alla confessione.

    Delitto per il quale, Lisa Montgomery, viene processata, incarcerata e condannata alla pena di morte, prima l'8 dicembre 2020, poi rinviata al 12 gennaio 2021.

    Tutto questo è iniziato nel 2004, quando Lisa aveva 34 anni. Anni che ha vissuto, esattamente come descritto sopra.

    "Essere amata incondizionatamente mi ha aiutata a guarire, a trovare un marito premuroso e ad allevare due figli che hanno il cuore d'oro", ha scritto Mattingly. "Anche se il mio percorso verso la guarigione è stato molto difficile, la differenza tra Lisa e me è che nessuno è mai intervenuto per salvare Lisa da una vita di abusi".

    Il più grande rimpianto di Mattingly, ha detto, è che non ha detto alla sua famiglia adottiva di essere stata picchiata e violentata, perché temeva che non l'avrebbero più voluta se lo avesse fatto.

    "Se avessi parlato, forse Zella e Floyd (i genitori adottivi) sarebbero tornati per Lisa", ha scritto. "Forse sarebbe potuta essere salvata anche lei."


  7. Ben ritrovati ragazzi, oggi parliamo di disinformazione e delle sfide che questo ambito si pone di superare nel 2021, per il mondo della sicurezza informatica e l'high tech in generale.

    I recenti fatti americani ci hanno fatto ripensare a tutta la nostra vita online, a quanto siamo sicuri, a quanto non lo siamo. A cosa possono fare i governi e a come si comportano invece quelli di impronta autocratica. Facciamo ordine con questi pensieri e cerchiamo di collegarli con un filo logico, che ci farà arrivare fino al 2021.

    Affrontare la disinformazione è essenziale per ripristinare la fiducia nella democrazia statunitense

    https://blogsicurezza.myblog.it/2021/01/16/la-svolta-del-2021-verso-lunita-contro-lilliberalismo-e-la-disinformazione-high-tech/

    FAKE_NEWS-Web.png

  8. Come si può contrastare la disinformazione online sui vaccini COVID-19?

    Quali sono i rischi di questa minaccia in una fase emergenziale di livello globale? Vediamo quindi ovviamente il ruolo della sicurezza informatica in questo campo oggi molto dibattuto e che ci espone a rischi non solo reputazionali, ma anche sanitari.

    https://blogsicurezza.myblog.it/2021/01/13/perche-la-disinformazione-del-vaccino-covid-19-e-un-rischio-chiave-nel-2021/

    photo_2021-01-13_19-42-47.jpg

    1. daliahnera

      daliahnera

      Sempre molto utile! Grazie :) 

  9. Quando si cercano torrent su Internet è necessario utilizzare motori di ricerca specializzati ma come sapere qual è il migliore? Quante opzioni sono disponibili?

    Vediamo una panoramica di 15 siti web, con relative recensioni, per sapere a chi rivolgerci in base a ciò che ci occorre trovare.

    https://blogsicurezza.myblog.it/2021/01/10/i-15-migliori-siti-web-torrent-per-scaricare-qualsiasi-file-gratuitamente/

    3-4.png

    1. daliahnera

      daliahnera

      Ecco questo fa giusto al caso mio! 

  10. Quello che è accaduto al Congresso nel Campidoglio americano, poche sere fa, è qualcosa di straordinariamente folle. A parte l'evidente problema di sicurezza fisica, questo evento può aver interessato anche la sicurezza informatica? E se si, con quali scenari?

    Per non farmi sfuggire l'ultimo clamoroso accadimento americano, oggi provo a rispondere a queste domande.

    Pare siano stati rubati dei laptop, uno anche di Nancy Pelosi, vediamo quanto è rischioso tutto questo nel concreto.

    https://blogsicurezza.myblog.it/2021/01/08/i-rivoltosi-hanno-violato-la-sicurezza-informatica-del-campidoglio/

    4b699fc1-f084-4c21-beb2-2e66784d2586.jpeg

  11. Ciao a tutti! 

    È giunto il momento di discutere di questa grande super notizia che WhatsApp ci ha lanciato un mese prima delle loro drastiche modifiche alla politica sulla privacy. Sono sicuro che ormai l’abbiamo visto tutti. 

    Facebook ha aggiornato in anticipo la policy, che non è stata ancora applicata. Quindi, quello che farò è analizzare i “cambiamenti chiave” che Facebook ha apportato che avranno implicazioni sulla privacy e sulla sicurezza per noi utenti.

    https://blogsicurezza.myblog.it/2021/01/07/analisi-della-modifica-massiva-della-politica-sulla-privacy-di-whatsapp-spiegazioni-e-soluzioni/

    WhatsApp-privacy-policy.jpeg

  12. Buongiorno a tutti cari lettori, come state passando questa giornata di Epifania?

    Io volevo proporvi l'argomentazione di una questione che sta diventando sempre più urgente e spinosa. Che ne sarà nel breve periodo, di Internet?

    Si esatto Internet, la rete libera e globale come la conosciamo oggi. Non è scontato che rimanga sempre così, anzi, ci sono grossi segnali da parte delle potenze del mondo (che la regolano), che ci fanno capire che se le attuali tendenze di escalation continuano, i governi potrebbero attuare misure che destabilizzano l'Internet aperta come la conosciamo limitando o chiudendo i gasdotti digitali in entrata e in uscita dai loro paesi.

    Vediamo in concreto cosa significa, cosa potrebbero modificare i governi per limitare Internet e come diventerebbe, se si continuasse su questa strada.

    In sostanza, che impatti avremo sulla conoscenza globale?

    https://blogsicurezza.myblog.it/2021/01/06/una-tendenza-inquietante-la-strada-verso-unera-cyber-oscura/

    cyber-hack-2.jpg

  13. Come buon proposito per l'anno nuovo, iniziamo il 2021 con il primo editoriale dedicato al "futuro".

    Voglio parlarvi di un'interessante ricerca sullo stato dell'arte degli endpoints autoriparanti. Nella sicurezza informatica infatti, quando succede un incidente, e con la pandemia in corso ne abbiamo visto di ogni genere all'ordine del giorno, c'è qualcuno che deve lavorare sodo per riparare la situazione e ripristinare la normale operatività dell'azienda o ente.

    Con questo meccanismo, che può sembrare pura fantascienza, le situazioni si sistemano da sole, o quasi. Vediamo come funzionano gli endpoint autoriparanti e perché possono essere considerati già una realtà.

    https://blogsicurezza.myblog.it/2021/01/04/i-primi-passi-verso-gli-endpoint-autoriparanti/

    f6a3e162-607b-4a04-98fe-362fe72b5ef8.jpg

  14. BUON ANNO LETTORI ●🍾●

    Vi auguro di non smettere mai di sognare.

    Vi auguro di non smettere mai di lottare per le cose che desiderate.

    Vi auguro di non rincorrere l'amore, ma di accoglierlo quando arriva.

    Vi auguro di soffermarvi di più sui piccoli gesti che su quelli appariscenti.

    Vi auguro di ritrovare i valori che si stanno perdendo.

    Vi auguro di dare peso alle parole e ancora di più ai gesti.

    Vi auguro di dare una seconda possibilità a chi se la merita.

    Vi auguro di trovare sempre spazio da passare con la propria famiglia.

    Vi auguro di migliorarvi, perché non si smette mai d'imparare, osservando ciò che vi circonda per poterlo fare.

    Vi auguro semplicemente di fare scelte giuste per voi, perché ogni anno a prescindere dal destino, può essere un buon o un cattivo anno.

    Sta a noi la scelta!

    photo_2021-01-01_21-33-45.jpg

  15. Buonasera cari lettori ❣️

    Credo che tutti noi ricorderemo quest'anno come il più strano degli ultimi anni. 
    Come il peggiore degli ultimi anni.
    Io vi auguro di passare questo giorno in maniera più serena possibile.
    Auguri a chi ama dormire ma si sveglia sempre di buon umore, a chi saluta ancora con un bacio, a chi lavora lavora molto e si diverte di più, a chi arriva in ritardo ma non cerca scuse, a chi si alza presto per aiutare un amico, a chi ha l'entusiasmo di un bimbo e i pensieri di un uomo, a chi spegne la televisione per fare due chiacchiere, a chi vede nero solo quando è buio, a chi non aspetterà il nuovo anno per essere migliore.

    photo_2020-12-31_19-26-59.jpg

  16. Il XX secolo ha visto enormi progressi nella parità di genere mentre un numero crescente di donne intraprendeva percorsi professionali di carriera. Certamente, in alcuni settori come l'istruzione, la medicina e il diritto, le donne sono sempre più importanti nella forza lavoro generale e nei ruoli di leadership, ma altre industrie sembrano essere ben lontano dal raggiungere la piena equità.

    Purtroppo, la cyber sicurezza è uno di questi settori con molti progressi da compiere in termini di diversità e parità di genere. Mentre la sicurezza informatica è uno dei settori moderni più frenetici e in rapida evoluzione, questa evoluzione non sembra applicarsi al numero di donne coinvolte nel settore.

    https://blogsicurezza.myblog.it/2020/12/30/combattere-la-diversita-di-genere-nella-sicurezza-informatica/

    Too-many_900px.jpg

  17. Oggi, e per le prossime 24 ore, si parla di truffe. 

    Facciamo un piccolo percorso per scoprire in 5 passaggi, come nascono, come evolvono e come perdurano nel tempo, avendo sempre successo, senza un accenno di fine, le truffe che conosciamo oggi nel mondo della sicurezza informatica.

    Ci sono molti tipi di frode informatica, ma andremo a scoprire quanto noi, umani, siamo l'anello debole di questa catena, e quanto funzionino quando si studia il nostro comportamento e quello del nostro pensiero.

    https://blogsicurezza.myblog.it/2020/12/29/5-motivi-per-cui-le-truffe-sopravvivono-prosperano-e-hanno-successo/

    SEC1115-cyber-slide2_900px.jpg

  18. Buon inizio di settimana cari lettori.

    Nell'editoriale di oggi affronto l'argomento del Machine Learning (ML), sempre più utilizzato dai vari sistemi di sicurezza informatica, sopratutto in ambito di rilevamento delle minacce.

    Ne parliamo per sfatare 3 miti, abbastanza ricorrenti, oltre i quali qualsiasi leader che lavori nella cybersecurity, può giovare con il machine learning a grandi e positivi cambiamenti per qualsiasi attività svolta.

    https://blogsicurezza.myblog.it/2020/12/28/3-miti-che-possono-far-deragliare-un-piano-di-apprendimento-automatico/

    artificial-intelligence-3685928_1280.png

  19. Dai non ditemi che state ancora temporeggiando davanti alla TV a finire l'ennesimo panettone? :D

    Io come tutti i giorni mi sono messo a scrivere e vi voglio raccontare di una diatriba tra due giganti tecnologici, che si è svolta durante l'inizio di questo mese.

    Oggi parliamo di Apple e Facebook. Non tanto di loro prodotti, ma di una vicenda che ha visto protagoniste le due super aziende, e di come il CEO Tim Cook, abbia dato una lezione al mondo intero, per il modo che ha utilizzato nel dare la sua risposta all'attacco di Facebook.

    Penso che sia il modo più appropriato con cui ogni leader dovrebbe rispondere a un attacco. Una vera lezione di Intelligenza Emotiva applicata alla tecnologia e alla sicurezza (in questo caso la privacy).

    https://blogsicurezza.myblog.it/2020/12/27/la-risposta-di-tim-cook-allattacco-di-facebook-e-il-miglior-esempio-di-intelligenza-emotiva-che-abbia-mai-visto/

    getty_1032224004_456210.jpg

  20. Buona giornata di Santo Stefano a tutti. Anche oggi è una giornata di festa, ma la mia pausa è terminata solo con la giornata di Natale.

    Riprendono regolarmente i miei racconti di sicurezza informatica, e oggi si parla di ransomware, come sempre niente di tecnico ma nello specifico di come le aziende e le vittime possono difendersi e prevenirlo, comprendendone le fasi dell'attacco.

    È fondamentale che le organizzazioni comprendano e sappiano difendersi da quello che oggi è spesso un sofisticato attacco in tre fasi.

    https://blogsicurezza.myblog.it/2020/12/26/sicurezza-a-piu-livelli-per-sconfiggere-i-ransomware/

    download.jpeg

  21. Oggi mi prendo una pausa dai miei editoriali di sicurezza informatica, per fare gli auguri di Natale a tutta la community!
    Ne approfitto solo per presentarvi il mio nuovo blog: niente lavoro, niente computer e niente cybersecurity, ma solo racconti, pensieri e storie personali, con il potere delle parole.

    Si chiama "Oltre i Pensieri" ed è online proprio da ieri, inizia con il Natale!

    E vista la giornata di festa oggi all'interno inizio la mia nuova esperienza, proprio con il Natale.

    https://oltreipensieri.blogspot.com/

    photo_2020-12-25_01-55-53.jpg

  22. Post dopo post siamo arrivati a questa prima vigilia di Natale insieme, un Natale speciale, ma pur sempre da vivere. Oggi, augurandovi di passare, nei limiti del possibile, una buona festa, parlo de futuro non troppo lontano della sicurezza informatica, cosa farà variare la tendenza agli attacchi?
    Nonostante i migliori sforzi di molte aziende per combattere il crimine informatico, questo persiste ed è sempre più costoso.
    Ecco uno sguardo ad alcune delle ultime tecnologie che potrebbero essere in grado di invertire la rotta contro gli hacker dannosi perché possono ancora fornire prestazioni e funzionalità necessarie alla struttura.

    https://blogsicurezza.myblog.it/2020/12/24/dati-a-prova-di-futuro-contro-gli-hacker/

  23. Vi è piaciuto questo 2020 nel settore della sicurezza informatica? Alle aziende un po' meno, anche da questo punto di vista non è stato meno pandemico di quello che stiamo vivendo con la sanità! Tantissimi gli scenari pericolosi e economicamente devastanti, con una crescita notevole di molte tipologie di violazioni.
    Mentre le aziende pensano a come navigare in questo nuovo panorama di leggi sulla privacy e minacce alla sicurezza informatica, oggi ho provato a gettare l'esca per alcune delle principali tendenze e previsioni da considerare per il 2021.

    https://blogsicurezza.myblog.it/2020/12/23/5-previsioni-sulla-sicurezza-informatica-per-il-2021/

  24. Ciao a tutti. Ho fatto due giorni di pausa questa settimana, domenica e lunedì non ho scritto il post quotidiano... Siamo pur sempre in periodo natalizio e nonostante la pandemia, un po' di riposo ci vuole!

    Oggi torno in perfetta forma e sul blog parlo della Generazione Z e del loro rapporto con la sicurezza informatica, del loro comportamento con lo smartworking, dall’inizio della pandemia ad oggi!

    https://blogsicurezza.myblog.it/2020/12/22/focus-giovani-millennial-e-gen-z-sono-passivi-per-la-sicurezza-informatica/

  25. Buon sabato ragazzi.

    Come tutti i giorni, è arrivato anche oggi il nuovo post sul blogsicurezza. Oggi parliamo di rischio.

    Il rischio e la sua natura e come noi lo affrontiamo. Come si colloca nel nostro cervello il rischio, quello che viviamo nella vita quotidiana, e come in questa natura dovrebbe trovare spazio anche il rischio cibernetico.

    https://blogsicurezza.myblog.it/2020/12/19/il-cervello-della-sicurezza/