Salta al contenuto principale


Ideally, generative AI should augment, not replace, cybersecurity workers. But ROI still proves a challenge.

CrowdStrike's AI Survey reveals how generative AI is reshaping cybersecurity, uncovering trends and challenges faced by organizations today.#crowdstrike #cybersecurity #generativeai

Giorgio Sarto reshared this.



Astrill VPN is touted as one of the best VPNs around. But is it worth the extra money?

Uncover the pros and cons of Astrill VPN. Explore its speed, security, and features to see if it’s the right choice for privacy and performance.#Astrillvpn #VPN

Giorgio Sarto reshared this.



Cashed-up ransomware criminals may exploit more zero days while potential blanket ransomware payment bans hang over defenders like a shadow.

Rapid7 highlights emerging ransomware risks for APAC in 2025. Learn about the expected rise in zero day vulnerabilities and how to defend attack surfaces.#Cybersecurityapac #cybersecuritythreatsapac2025 #cybersecurityvulnerabilitiesapac2025 #rapid7

Giorgio Sarto reshared this.



This is an in-depth LogRhythm vs SolarWinds SIEM tool comparison, covering their key features, pricing, and more. Use this guide to find your best fit.

Compare LogRhythm and SolarWinds SIEM tools in 2024. Explore features, pricing, performance, and reviews to find the best solution for your security needs.#logrhythm #siem #solarwinds

Giorgio Sarto reshared this.



This Remote Access Checklist, created by Scott Matteson for TechRepublic Premium, should be used to ensure all employees have the requisite items, accounts, access, and instructions needed for remote work. It should be filled out by the IT department and signed off on by the employee and their supervisor/manager. This checklist can be customized to ...

Giorgio Sarto reshared this.




Creazione di un server Java compatibile con Mastodon per ActivityPub

In questo documento, decostruiamo i protocolli principali utilizzati per creare i server distribuiti di Fediverse. Esploriamo la complessa implementazione di ActivityPub di Mastodon e creiamo la nostra istanza Mastodon utilizzando Java Spring Boot e ActivityPub per interagire con i server Mastodon.


arxiv.org/html/2412.09011v1@

reshared this



Gemini 2.0 Flash is available now, with other model sizes coming in January. It adds multilingual voice output, image output, and some trendy “agentic” capabilities.#agenticai #Amazon #artificialintelligence #codingassistant #developertools #gemini20flash #generativeai #Google #googlegemini #Microsoft #openai

Giorgio Sarto reshared this.


in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Franc Mac questo è quello che succede quando scrivo un post.

Questo è il codice (h1 e quote li ho aggiunti a mano)

Questo è il post originale

Quando lo modifico però il codice è cambiato: il tag h1 è scomparso, salta l'interruzione di linea e la menzione si perde


E questo è quello che succede

Soprattutto qui si vede il casino che è successo sulla menzione

In pratica non posso modificare il post se non riscrivo a mano il codice perso

in reply to Lorenzo

@Franc Mac @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 questo è il post attualmente on line poliverso.org/display/0477a01e…

Versione 0.3.2-beta06 scaricata da GitHub


Creazione di un server Java compatibile con Mastodon per ActivityPub
In questo documento, decostruiamo i protocolli principali utilizzati per creare i server distribuiti di Fediverse. Esploriamo la complessa implementazione di ActivityPub di Mastodon e creiamo la nostra istanza Mastodon utilizzando Java Spring Boot e ActivityPub per interagire con i server Mastodon.


arxiv.org/html/2412.09011v1@


Questa voce è stata modificata (1 mese fa)
in reply to Lorenzo

@Lorenzo controllo perché onestamente ho cambiato così tante volte le cose che non ricordo più da dove viene il BBCode che viene utilizzato per la modifica. Anch'io ho notato che alcune newline vengono perse.

RaccoonForFriendica reshared this.

in reply to Lorenzo

@Lorenzo Ho trovato e ho fatto alcune modifiche, qui c'è la spiegazione nel caso in cui fossi curioso.

RaccoonForFriendica reshared this.



La governance sui server di microblogging Fediverse. Lo studio accademico di Erin Kissane e Darius Kazemi con il supporto del Digital Infrastructure Insights Fund

L'obiettivo in questo rapporto è documentare come avviene la governance all'interno del campione di server di microblogging Fediverse e identificare diverse modalità e metodi di governance che funzionano bene per i partecipanti, discutere le minacce comuni a una governance efficace e formulare brevi raccomandazioni che emergono dalle pratiche dei server studiati o che i nostri intervistati hanno menzionato come possibili modi per gestire i rischi.

La maggior parte di questo rapporto (Sezioni da due a cinque) si concentra sulla descrizione dettagliata delle pratiche di governance, degli strumenti e delle sfide descritte dai partecipanti. Questa sezione, al contrario, espone le nostre osservazioni generali sulla natura delle pratiche di governance incontrate, sui rischi correlati alla governance discussi dai partecipanti e sulle potenziali mitigazioni emerse dalle conversazioni.

@Che succede nel Fediverso?

fediverse-governance.github.io…

reshared this




Chinese cybersecurity firm Sichuan Silence has been sanctioned for exploiting a vulnerability in Sophos firewalls used at critical infrastructure organizations in the U.S.#china #dataexfiltration #firewalls #hacking #ransomware #sichuansilence #sophos #usa #vulnerabilities

reshared this



Looking for the best SIEM tool? Check out our list and find the security information and event management solution that fits your business needs.

SIEM tools are essential for real-time threat detection and incident response. Discover the best SIEM tools of 2024 to enhance your security strategy.#bestsiemtools #crowdstrike #SIEMtools

Giorgio Sarto reshared this.



Compare CrowdStrike and Palo Alto Networks in this in-depth article, exploring features, pricing, usability, and performance to find the right solution for your business.#cortexxdr #crowdstrike #crowdstrikefalcon #palo

Giorgio Sarto reshared this.




Keeper’s extensive authentication options and generous discounts make it an alluring password manager to try this year. Read more about it in our full review.#keeperpasswordmanager #keeperreview #passwordmanager

Giorgio Sarto reshared this.



What is the best CSPM tool for your business? Use our guide to review our picks for the best cloud security posture management (CSPM) tools.

We've revisited the best CSPM tools for 2024, comparing updated features, pricing, and integrations to help secure your cloud environments effectively.#bestcspm #Cloudsecurityposturemanagement #crowdstrike #CSPM

Giorgio Sarto reshared this.



Compare CrowdStrike and Wiz on cloud security, features, pricing, and performance to find the best cybersecurity solution for your business needs.#crowdstrike #crowdstrikevswiz #wiz

Giorgio Sarto reshared this.




Manufacturers, importers, and distributors of products with digital components operating in the E.U. must comply.

The E.U. Cyber Resilience Act is now in effect. The legislation affects manufacturers, distributors, and importers of software and hardware.#cyberresilienceact #cybersecurity #emea #eu #europe #guides #legislation #regulation #security

Giorgio Sarto reshared this.






Perimeter 81 is a comprehensive security solution that goes beyond a traditional VPN service and employs robust security capabilities to protect large organizations.#networksecurity #perimeter81

Giorgio Sarto reshared this.




Richard Horne, the head of the U.K.’s National Cyber Security Centre, says that hostile activity has “increased in frequency, sophistication and intensity.”#cybersecurity #cybersecurity #hacktivistattacks #ncsc #security #uk

reshared this




Datadog advises Australian and APAC companies to phase out long-lived cloud credentials.

Datadog's report highlights long-lived credentials as a cloud security Achilles' heel. Discover risks and ways to secure your environment.#cloudsecurity #compromisedcredentials #cyberattacks #datadog #leakedcredentials #security



The caution comes after Chinese-state-affiliated breaches of American telecommunication networks. Organizations with Cisco infrastructure should take particular note.#china #cisco #ciso #communicationsinfrastructure #fbi #nationstateactors #security #t-mobile #threatactors

Giorgio Sarto reshared this.



Implement a zero trust security model with confidence with these best practices and tool suggestions to secure your organization.

Learn how to implement a Zero Trust security model with our comprehensive guide. Discover the best practices and steps to secure your organization.#zerotrust

Giorgio Sarto reshared this.


in reply to Salvatore detto Rino

Per carità, niente da ridire sulle rotatorie.
Ma è evidente che in questo caso sia andata così:
- dobbiamo spendere i soldi del giubileo per le strade, che famo?
- piste ciclabili?
- se bono, poi si incazzano tutti e se la prendono con noi.
- ripariamo le buche?
- eh, così fra 6 mesi siamo da capo a dodici
- ho trovato, una serie di rotatorie così a buffo, senza senso!
- Genio! Facciamo girà gli automobilisti, facciamo girà i soldi... così pare pure che abbiamo lavorato e nessuno ci può dire niente.

Nel tragitto casa-scuola in 700m ne hanno messe tre. Però l'ultima l'hanno già levata perché non ci girava l'autobus e non avevano altro modo di verificare la cosa se non realizzare un modello 1:1 e fare la prova. Ce passa? Nun ce passa? Me sa de no, eh.
E va beh, noi ce l'abbiamo messa tutta.

@enverdemichelis @zeppe @ALFA



The exposed database creates opportunities for staging convincing phishing and social engineering attacks, among other issues.#cybersecurity #cybersecurity #dataexposure #security

Giorgio Sarto reshared this.



Uncover the pros, cons, and everything in between in our in-depth TorGuard VPN review. Explore its features, security, performance, and pricing.#Torguardvpn #VPN

Giorgio Sarto reshared this.





The cost to hire a hacker can be incredibly cheap. Use this cybersecurity guide to learn about the major activities of hackers.#darkweb #hackers

Giorgio Sarto reshared this.



Antivirus software is critical to ensure information security of organizational networks and resources. By establishing an antivirus policy, organizations can quickly identify and address malware and virus threats, as well as detect and appropriately respond to incidents. The purpose of this Antivirus Policy, written by Madeline Clarke for TechRepublic Premium, is to provide guidelines for ...

Giorgio Sarto reshared this.



Cryptography engineers often collaborate with cybersecurity teams to integrate robust cryptographic solutions into software, hardware, and network infrastructure, addressing potential vulnerabilities and mitigating risks associated with data breaches or cyberattacks. This customizable hiring kit, written by Franklin Okeke for TechRepublic Premium, provides a framework you can use to find the ideal cryptography engineer for your ...

Giorgio Sarto reshared this.