Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
| Episode | Date |
|---|---|
|
#74 - CyberHistory: Satoshi Nakamoto e la nascita di Bitcoin
|
May 14, 2026 |
|
#73 -Viaggio al centro della Blockchain: Proof of Stake: la sicurezza della blockchain è davvero economica
|
Apr 30, 2026 |
|
#72 - Viaggio al centro della Blockchain: Attacco al 51% e Duble Spend
|
Apr 16, 2026 |
|
#71 - Viaggio al centro della Blockchain: Proof of Work , mining, nonce
|
Apr 02, 2026 |
|
#70 - Viaggio al centro della Blockchain: Il meccanismo del consenso
|
Mar 19, 2026 |
|
#69 - Viaggio al centro della Blockchain - Immutabilità della blockchain: hash, blocchi e perché “non si può cambiare” è un mito (Bitcoin bug 2010, DAO hack)
|
Mar 05, 2026 |
|
#68 - Viaggio al centro della Blockchain: Il problema della fiducia
|
Feb 19, 2026 |
|
#67 - CyberHistory: Le CriptoWars parte 2 - PGP sotto indagine, Clipper Chip e la battaglia legale sulla crittografia
|
Feb 05, 2026 |
|
#66 - CyberHistory: Le CriptoWars parte1 - PGP, Phil Zimmermann e la guerra del governo USA contro la crittografia
|
Jan 22, 2026 |
|
#65 - Cybercriminals: Clop (pt.2)
|
Dec 11, 2025 |
|
#64 - Cybercriminals: Clop (pt.1)
|
Nov 27, 2025 |
|
#63 - Cybercriminals: Conti (pt.3)
|
Nov 13, 2025 |
|
#62 - Cybercriminals: Conti (pt.2)
|
Oct 30, 2025 |
|
#61 - Cybercriminals: Conti (pt.1)
|
Oct 16, 2025 |
|
#60 - Viaggio al centro dell'AI: LLM malevoli (pt.2)
|
Jun 26, 2025 |
|
#59 - Viaggio al centro dell'AI: LLM malevoli (pt.1)
|
Jun 12, 2025 |
|
#58 - Viaggio al centro dell'AI: Backdoor attack
|
May 29, 2025 |
|
#57 - Viaggio al centro dell'AI: Label flipping
|
May 15, 2025 |
|
#56 - Viaggio al centro dell'AI: Data poisoning (pt.2)
|
May 01, 2025 |
|
#55 - Viaggio al centro dell'AI: Data poisoning (pt.1)
|
Apr 17, 2025 |
|
#54 - Viaggio al centro dell'AI: Come impara l'AI
|
Apr 03, 2025 |
|
#53 - Viaggio al centro dell'AI: Jailbreaking
|
Mar 20, 2025 |
|
#52 - Viaggio al centro dell'AI: Prompt injection
|
Mar 07, 2025 |
|
#51 - Viaggio al centro dell'AI: Prompt engineering
|
Feb 27, 2025 |
|
#50 - Viaggio al centro dell'AI: GPT
|
Feb 13, 2025 |
|
#49 - Cyberhistory: I Phreaker (pt.2)
|
Jan 30, 2025 |
|
#48 - Cyberhistory: I Phreaker (pt.1)
|
Jan 16, 2025 |
|
#47 - Attacchi DDoS: Report 2024
|
Dec 19, 2024 |
|
#46 - Attacchi DDoS: Tecniche di mitigazione
|
Dec 05, 2024 |
|
#45 - Attacchi DDoS: Attacchi applicativi
|
Nov 21, 2024 |
|
#44 - Attacchi DDoS: Esaurimento di stato
|
Nov 07, 2024 |
|
#43 - Attacchi DDoS: Attacchi volumetrici
|
Oct 24, 2024 |
|
#42 - Attacchi DDoS: Cosa sono
|
Oct 10, 2024 |
|
#41 - Malware: Attacchi mobile: screen sharing
|
Jul 04, 2024 |
|
#40 - Malware: Attacchi mobile: tecnica TOAD
|
Jun 20, 2024 |
|
#39 - Malware: Attacchi mobile: tecnica ATS
|
Jun 06, 2024 |
|
#38 - Social Engineering: 8 principi (pt.2)
|
May 23, 2024 |
|
#37 - Social Engineering: 8 principi (pt.1)
|
May 09, 2024 |
|
#36 - La Cyber Threat Intelligence parte 2
|
Apr 25, 2024 |
|
#35 - Cyber Threat Intelligence (pt.1)
|
Apr 11, 2024 |
|
#34 - Il framework
|
Mar 28, 2024 |
|
#33 - Malware: BlackEnergy (pt.2)
|
Mar 14, 2024 |
|
#32 - Malware: BlackEnergy (pt.1)
|
Feb 29, 2024 |
|
#31 - Malware: AgentTesla e SpyNote
|
Feb 15, 2024 |
|
#30 - Campagne malware in Italia 2023
|
Feb 01, 2024 |
|
# 29 - Cyberhistory: Stuxnet (pt.2)
|
Jan 18, 2024 |
|
#28 - Cyberhistory: Stuxnet (pt.1)
|
Dec 14, 2023 |
|
#27 - Gruppi APT (pt.2): come si infiltrano
|
Nov 30, 2023 |
|
#26 - Gruppi APT (pt.1): cosa sono
|
Nov 16, 2023 |
|
#25 - Cyberhistory: WannaCry
|
Nov 02, 2023 |
|
#24 - Ransomware: I siti di data leak
|
Oct 19, 2023 |
|
#23 - Ransomware: Da CryptoLocker a CryptoWall
|
Oct 05, 2023 |
|
#22 - Ransomware: Come funzionano
|
Sep 21, 2023 |
|
#21 - Botnet: Resilienza e sopravvivenza
|
Jul 27, 2023 |
|
#20 - Botnet: Le architetture
|
Jul 20, 2023 |
|
#19 - Botnet: Cosa sono e come funzionano
|
Jul 13, 2023 |
|
#18 - Cybercriminals: Lockbit (pt.2)
|
Jul 06, 2023 |
|
#17 - Cybercriminals: Lockbit (pt.1)
|
Jun 29, 2023 |
|
#16 - Malware: Cryptominer
|
Jun 22, 2023 |
|
#15 - Malware: Adware e Spyware
|
Jun 15, 2023 |
|
#14 - Malware: Virus e Worm
|
Jun 08, 2023 |
|
#13 - MITRE D3FEND
|
Jun 01, 2023 |
|
#12 - La Piramide del dolore
|
May 25, 2023 |
|
#11 - MITRE ATT&CK (pt.2): tattiche e tecniche
|
May 18, 2023 |
|
#10 - MITRE ATT&CK (pt.1): le origini
|
May 11, 2023 |
|
#9 - Cybercriminals: Cozy Bear
|
May 04, 2023 |
|
#8 - Crittografia: hash e firme digitali
|
Apr 27, 2023 |
|
#7 - Crittografia: le basi
|
Apr 20, 2023 |
|
#6 - Tor e i servizi nascosti
|
Apr 13, 2023 |
|
#5 - La rete Tor (pt.1)
|
Apr 06, 2023 |
|
#4 - Unified Kill Chain
|
Mar 30, 2023 |
|
#3 - Kill Chain di Lockheed Martin
|
Mar 23, 2023 |
|
#2 - Cyberhistory: Attacco a Target
|
Mar 16, 2023 |
|
#1 – Cybersecurity: da dove si parte
|
Mar 08, 2023 |