Cybersecurity & Cybercrime

In questo podcast si parlerà di Cybersecurity, gruppi criminali, APT, Zero Day, Hacker, Malware moderni e che hanno fatto la storia, il tutto con un linguaggio facilmente comprensibile ma rigoroso senza tralasciare nessun dettaglio. Collegati al gruppo Telegram "Cybersecurity & Cybercrime" al link https://t.me/+_nH60nCIq900ZTY0 , avrai notizie quotidiane dal mondo Cyber e accesso a risorse esclusive come la collezione degli script del podcast in pdf. Vi aspettiamo !

#63 - Cybercriminals: il gruppo Conti parte3

Oggi parliamo di #contileaks

11-13
11:14

#62 - Cybercriminals: il gruppo Conti parte2

In questo episodio si parla delle TTPs di questo famigerato gruppo e dei principali attacchi

10-30
11:58

#61 - Cybercriminals: il gruppo Conti parte1

Si riprende il podcast dalla pausa estiva con la prima di tre parti su uno dei gruppi più influenti nella storia del cybercrime: il gruppo Conti

10-16
12:10

#60 - Viaggio al centro dell'AI: LLM malevoli parte 2

Nuovo episodio sugli LLM malevoli

06-26
11:48

#58 - Viaggio al centro dell'AI: Backdoor Attack

In questo episodio si parla di LLM con Backdoor

05-29
13:44

#57 - Viaggio al centro dell'AI - Il Label Flipping

Oggi parliamo di come un'AI può venire avvelenata manipolando le etichette in un apprendimento supervisionato

05-15
13:44

#56 - Viaggio al centro dell'AI - Il data poisoning (parte 2)

In questo episodio si continua a parlare di attacchi all'AI ed in particolare dell'Attacco Bayesiano

05-01
11:57

#55 - Viaggio al centro dell'AI: Il data poisoning (parte 1)

In questo episodio esploriamo il data poisoning, una tecnica insidiosa che compromette i modelli di intelligenza artificiale alterandone il dataset di addestramento. Scopriamo cos'è il Data Injection e analizziamo il caso emblematico di Tay, il chatbot di Microsoft manipolato in poche ore attraverso dati tossici provenienti dai social media. Un episodio imperdibile per capire i rischi nascosti dietro l’apprendimento automatico.

04-17
12:24

#54 - Viaggio al centro dell'AI: i metodi di apprendimento

In questo episodio esploriamo le modalità di apprendimento dell'Intelligenza Artificiale, approfondendo tecniche come l’apprendimento supervisionato, non supervisionato, semi-supervisionato e per rinforzo. Questi concetti sono fondamentali per comprendere gli attacchi basati su data poisoning. Analizziamo esempi pratici e casi emblematici, tra cui la celebre vittoria di AlphaGo nel gioco del Go.

04-03
12:33

#53 - Viaggio al centro dell'AI: Il Jailbreaking

Oggi si parla di una specifica tecnica di prompt injection chiamata Jailbreaking

03-20
10:22

#52 - Viaggio al centro dell'AI: La prompt Injection

Oggi parliamo delle tecniche utilizzate per attaccare un LLM tramite prompt appositamente concepiti

03-07
11:50

#51 - Viaggio al centro dell'AI: Il prompt engineering

In questo episodio si parla del prompt engineering e di alcune sue applicazioni come il chain of prompt e il chain of tought

02-27
13:25

#50 - Viaggio al centro dell'AI: La tecnologia GPT

In questo episodio analizzo il significato della parola GPT, parlerò dei Transformer, dell'architetture Encoder-Decoder, del concetto di temperatura e delle allucinazioni

02-13
17:03

#49 - Cyber History: I Phreaker (seconda parte)

In questo episodio si parla delle vicissitudini di Capt'n Crunch e Joybubbles, i padri del phreaking.

01-30
10:47

#48 - CyberHistory: I Phreaker (prima parte)

In questa puntata si parla di quel gruppo di Hacker ante litteram chiamati Phreaker, che erano in grado di manipolare le linee telefoniche degli anni '70 a loro piacere

01-16
13:01

#47 - Gli attacchi DDoS: Report sugli attacchi del 2024

In questo episodio si parla delle tendenze riguardanti gli attacchi DDoS nel 2024

12-19
14:02

#46 - Gli attacchi DDoS: le tecniche di mitigazione

In questo episodio si approfondiscono le tecniche di mitigazione da attacchi DDoS

12-05
12:36

#45 - Gli attacchi DDoS a livello applicativo

In questo episodio si parla degli attacchi DDoS a livello applicativo.

11-21
11:13

#44 - Gli attacchi DDoS a esaurimento di stato

Si continua con la disamina delle tipologie di attacchi DDoS andando a mettere il focus su quelli ad esaurimento di stato

11-07
10:15

Recommend Channels