Diary

Con gli occhi diversi

Racconto basato su fatti realmente accaduti. L’orologio da polso segna le 2:03 quando il signor Enrico, insonne, si ritrova come tutte le notti a sbirciare fuori dalla finestra. Beh, non proprio come tutte le notti, in realtà.

Scalable, Hand-curated Newsletters: A Data-centric, Automatic Workflow

I guess it’s not unique to the cyber-security world, but research and media move pretty fast here, so it’s easy to end up with hundreds of seemingly interestingly articles or blog posts to read every day. Of course, that’s not humanly possible. Let me tell you how I deal with this.

Masked Emotions

Despite this little beast known as COVID-19 pandemic is about to turn 1 year old, many people still feel strange when wearing masks. While wearing a face mask we can’t speak properly and we can’t see others’ mouth, so our experience of a conversation can change, especially if speaking is central in our lives (think of any public figure).

Reading Aloud

Reading long texts has always been a daunting task to me. A rocky mountain I seldom find myself brave enough to start climbing (unless forced to). I’ve never had good reading habits, except for a few, very intriguing novels with a powerful storyline, which I could actually read quite fast.

Smart Manufacturing Security

How do we secure a smart manufacturing system, or a smart factory? Recent incidents such as the ransomware infection that halted production at a major semiconductor foundry in 2018 have already shown the impact of IT-to-OT lateral movement. Moreover, while smart manufacturing systems are isolated from other networks, there is a trend toward less isolation between IT and OT systems.

Smart working, figli, tecnologia e didattica: il racconto e i consigli di un papà che lavora da casa da 4 anni e più

Ci voleva il termine “smart working,” perché “lavoro da casa” in Italia, per molti, proprio non va giù. Sarà cultura, sarà mentalità, sarà la scarsa alfabetizzazione digitale, sta di fatto che è ancora guardato con sospetto da molti datori di lavoro, e con ammirazione e un pizzico di divertimento—quasi ironico (“ah ah ah, guardami lavoro dal divano!

Al lupo, al lupo! Tutti gli smartphone (non) sono sotto attacco!

È arrivato il momento di fare chiarezza sulle tante notizie che da circa un mese stiamo leggendo in materia di cellulari vulnerabili, sotto attacco, con buchi irreparabili, e chi più ne ha più ne metta.

Da uno smart (Un)lock aperto in pochi secondi all'importanza della visione d'insieme

Un ricercatore ha forzato l’ennesimo smart lock in pochi secondi. Non mi sorprende affatto, ma mi permette di fare una breve riflessione. Non l’ha pagato tanto, ma neanche poco, quindi si aspettava una certa difficoltà.

Conferenze: dalle vulnerabilita nei protocolli di comunicazione via radio ai video pericolosi su YouTube

Sabato mattina al Centro Congressi di Bergamo, durante la conferenza NoHat, terrò una lezione tecnica—ma davvero accessibile a tutti—su come analizzare sistemi di comunicazione via radio, pre-requisito fondamentale per poi farne un’analisi di sicurezza.

Facebook trapelati numeri di telefono di 419 milioni di utenti

Facebook conferma. C’era un server “esposto” da cui chiunque poteva recuperare i numeri di telefono di 419 milioni di utenti. Anche se la somma non fa 419 milioni, per ora si sa che c’erano 133 milioni numeri di telefono Statunitensi, 18 milioni dal Regno Unito e 50 milioni dal Vietnam.