28 min

MR. CYBEROO | Episodio 4 - I cybercriminali agiscono come in "Inception‪"‬ Mr. CYBEROO | Cyber Security

    • Technology

MR. CYBEROO | Episodio 4 - I cybercriminali agiscono come in "Inception"

Contenuto sponsorizzato

Come pensano, come agiscono i criminali informatici? Se hai visto il film "Inception" sai chi è Dominic Cobb (interpretato da Leonardo DiCaprio), e come si infiltri nei sogni delle proprie vittime per accedere alle informazioni più segrete. Ecco, un hacker agisce così.

A raccontarcelo è il security manager Roberto Veca, con cui Mr. Cyberoo ha già parlato negli episodi precedenti di questa serie. Al pari di Cobb, gli hacker avviano la loro attività identificando le vulnerabilità dei loro obiettivi e raccogliendo le informazioni necessarie per violare i loro sistemi. Armati di questa intelligenza, navigano nei sistemi complessi dei loro obiettivi, stabiliscono una presenza segreta rimanendo inosservati per molto tempo.

Partendo dal film, Roberto ci regala un'interessante analogia che illustra in molti modi i problemi che le aziende affrontano quando hanno a che fare con il crimine informatico.

Buon ascolto!

Altri contenuti su www.radioit.it

MR. CYBEROO | Episodio 4 - I cybercriminali agiscono come in "Inception"

Contenuto sponsorizzato

Come pensano, come agiscono i criminali informatici? Se hai visto il film "Inception" sai chi è Dominic Cobb (interpretato da Leonardo DiCaprio), e come si infiltri nei sogni delle proprie vittime per accedere alle informazioni più segrete. Ecco, un hacker agisce così.

A raccontarcelo è il security manager Roberto Veca, con cui Mr. Cyberoo ha già parlato negli episodi precedenti di questa serie. Al pari di Cobb, gli hacker avviano la loro attività identificando le vulnerabilità dei loro obiettivi e raccogliendo le informazioni necessarie per violare i loro sistemi. Armati di questa intelligenza, navigano nei sistemi complessi dei loro obiettivi, stabiliscono una presenza segreta rimanendo inosservati per molto tempo.

Partendo dal film, Roberto ci regala un'interessante analogia che illustra in molti modi i problemi che le aziende affrontano quando hanno a che fare con il crimine informatico.

Buon ascolto!

Altri contenuti su www.radioit.it

28 min

Top Podcasts In Technology

Lex Fridman Podcast
Lex Fridman
Search Engine
PJ Vogt, Audacy, Jigsaw
Apple Events (video)
Apple
Acquired
Ben Gilbert and David Rosenthal
Waveform: The MKBHD Podcast
Vox Media Podcast Network
All-In with Chamath, Jason, Sacks & Friedberg
All-In Podcast, LLC