Cybersecurity & Cybercrime

By Antonio Capobianco

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.


Category: Technology

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 10
Reviews: 0
Episodes: 74

Description

In questo podcast si parlerà di Cybersecurity, gruppi criminali, APT, Zero Day, Hacker, Malware moderni e che hanno fatto la storia, il tutto con un linguaggio facilmente comprensibile ma rigoroso senza tralasciare nessun dettaglio. Collegati al gruppo Telegram "Cybersecurity & Cybercrime" al link https://t.me/+nLB4yPAhl1NkYTk0 , avrai notizie quotidiane dal mondo Cyber e accesso a risorse esclusive come la collezione degli script del podcast in pdf. Vi aspettiamo !

Episode Date
#74 - CyberHistory: Satoshi Nakamoto e la nascita di Bitcoin
May 14, 2026
#73 -Viaggio al centro della Blockchain: Proof of Stake: la sicurezza della blockchain è davvero economica
Apr 30, 2026
#72 - Viaggio al centro della Blockchain: Attacco al 51% e Duble Spend
Apr 16, 2026
#71 - Viaggio al centro della Blockchain: Proof of Work , mining, nonce
Apr 02, 2026
#70 - Viaggio al centro della Blockchain: Il meccanismo del consenso
Mar 19, 2026
#69 - Viaggio al centro della Blockchain - Immutabilità della blockchain: hash, blocchi e perché “non si può cambiare” è un mito (Bitcoin bug 2010, DAO hack)
Mar 05, 2026
#68 - Viaggio al centro della Blockchain: Il problema della fiducia
Feb 19, 2026
#67 - CyberHistory: Le CriptoWars parte 2 - PGP sotto indagine, Clipper Chip e la battaglia legale sulla crittografia
Feb 05, 2026
#66 - CyberHistory: Le CriptoWars parte1 - PGP, Phil Zimmermann e la guerra del governo USA contro la crittografia
Jan 22, 2026
#65 - Cybercriminals: Clop (pt.2)
Dec 11, 2025
#64 - Cybercriminals: Clop (pt.1)
Nov 27, 2025
#63 - Cybercriminals: Conti (pt.3)
Nov 13, 2025
#62 - Cybercriminals: Conti (pt.2)
Oct 30, 2025
#61 - Cybercriminals: Conti (pt.1)
Oct 16, 2025
#60 - Viaggio al centro dell'AI: LLM malevoli (pt.2)
Jun 26, 2025
#59 - Viaggio al centro dell'AI: LLM malevoli (pt.1)
Jun 12, 2025
#58 - Viaggio al centro dell'AI: Backdoor attack
May 29, 2025
#57 - Viaggio al centro dell'AI: Label flipping
May 15, 2025
#56 - Viaggio al centro dell'AI: Data poisoning (pt.2)
May 01, 2025
#55 - Viaggio al centro dell'AI: Data poisoning (pt.1)
Apr 17, 2025
#54 - Viaggio al centro dell'AI: Come impara l'AI
Apr 03, 2025
#53 - Viaggio al centro dell'AI: Jailbreaking
Mar 20, 2025
#52 - Viaggio al centro dell'AI: Prompt injection
Mar 07, 2025
#51 - Viaggio al centro dell'AI: Prompt engineering
Feb 27, 2025
#50 - Viaggio al centro dell'AI: GPT
Feb 13, 2025
#49 - Cyberhistory: I Phreaker (pt.2)
Jan 30, 2025
#48 - Cyberhistory: I Phreaker (pt.1)
Jan 16, 2025
#47 - Attacchi DDoS: Report 2024
Dec 19, 2024
#46 - Attacchi DDoS: Tecniche di mitigazione
Dec 05, 2024
#45 - Attacchi DDoS: Attacchi applicativi
Nov 21, 2024
#44 - Attacchi DDoS: Esaurimento di stato
Nov 07, 2024
#43 - Attacchi DDoS: Attacchi volumetrici
Oct 24, 2024
#42 - Attacchi DDoS: Cosa sono
Oct 10, 2024
#41 - Malware: Attacchi mobile: screen sharing
Jul 04, 2024
#40 - Malware: Attacchi mobile: tecnica TOAD
Jun 20, 2024
#39 - Malware: Attacchi mobile: tecnica ATS
Jun 06, 2024
#38 - Social Engineering: 8 principi (pt.2)
May 23, 2024
#37 - Social Engineering: 8 principi (pt.1)
May 09, 2024
#36 - La Cyber Threat Intelligence parte 2
Apr 25, 2024
#35 - Cyber Threat Intelligence (pt.1)
Apr 11, 2024
#34 - Il framework
Mar 28, 2024
#33 - Malware: BlackEnergy (pt.2)
Mar 14, 2024
#32 - Malware: BlackEnergy (pt.1)
Feb 29, 2024
#31 - Malware: AgentTesla e SpyNote
Feb 15, 2024
#30 - Campagne malware in Italia 2023
Feb 01, 2024
# 29 - Cyberhistory: Stuxnet (pt.2)
Jan 18, 2024
#28 - Cyberhistory: Stuxnet (pt.1)
Dec 14, 2023
#27 - Gruppi APT (pt.2): come si infiltrano
Nov 30, 2023
#26 - Gruppi APT (pt.1): cosa sono
Nov 16, 2023
#25 - Cyberhistory: WannaCry
Nov 02, 2023
#24 - Ransomware: I siti di data leak
Oct 19, 2023
#23 - Ransomware: Da CryptoLocker a CryptoWall
Oct 05, 2023
#22 - Ransomware: Come funzionano
Sep 21, 2023
#21 - Botnet: Resilienza e sopravvivenza
Jul 27, 2023
#20 - Botnet: Le architetture
Jul 20, 2023
#19 - Botnet: Cosa sono e come funzionano
Jul 13, 2023
#18 - Cybercriminals: Lockbit (pt.2)
Jul 06, 2023
#17 - Cybercriminals: Lockbit (pt.1)
Jun 29, 2023
#16 - Malware: Cryptominer
Jun 22, 2023
#15 - Malware: Adware e Spyware
Jun 15, 2023
#14 - Malware: Virus e Worm
Jun 08, 2023
#13 - MITRE D3FEND
Jun 01, 2023
#12 - La Piramide del dolore
May 25, 2023
#11 - MITRE ATT&CK (pt.2): tattiche e tecniche
May 18, 2023
#10 - MITRE ATT&CK (pt.1): le origini
May 11, 2023
#9 - Cybercriminals: Cozy Bear
May 04, 2023
#8 - Crittografia: hash e firme digitali
Apr 27, 2023
#7 - Crittografia: le basi
Apr 20, 2023
#6 - Tor e i servizi nascosti
Apr 13, 2023
#5 - La rete Tor (pt.1)
Apr 06, 2023
#4 - Unified Kill Chain
Mar 30, 2023
#3 - Kill Chain di Lockheed Martin
Mar 23, 2023
#2 - Cyberhistory: Attacco a Target
Mar 16, 2023
#1 – Cybersecurity: da dove si parte
Mar 08, 2023