Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
| Episode | Date |
|---|---|
|
0x29 - Dalla passione alla professione nel mondo Info Sec.
|
May 04, 2026 |
|
0x28 - Il problema non è lo sticker, è la complessità fuori controllo
|
Apr 22, 2026 |
|
0x27 - I privilegi che non sapevi di avere
|
Mar 30, 2026 |
|
0x26 - Il momento in cui la conversazione diventa un attacco
|
Mar 16, 2026 |
|
0x25 - Web Filtering tra prima linea di difesa e falsa sicurezza
|
Mar 02, 2026 |
|
0x24 - Cisco Live dove tecnologia e persone si incontrano davvero
|
Feb 16, 2026 |
|
0x23 - Wi-Fi, inganni e accessi privilegiati: quando la rete diventa il marciapiede dell'azienda
|
Jan 26, 2026 |
|
0x22 - Sicurezza delle reti tra progettazione, autenticazione e detection
|
Jan 12, 2026 |
|
0x21 - CISO, vCISO e il peso della responsabilità: tra tecnica, leadership e cultura aziendale (parte 2)
|
Dec 29, 2025 |
|
0x20 - CISO, vCISO e il peso della responsabilità: tra tecnica, leadership e cultura aziendale (parte 1)
|
Dec 15, 2025 |
|
0x1f - Accesso al codice sorgente: perché ogni azienda sviluppa software (anche senza saperlo)
|
Dec 01, 2025 |
|
0x1e - Gestione delle configurazioni: tra ISO 27001 e realtà operativa
|
Nov 17, 2025 |
|
0x1d - [EXT] Cyber Recovery e Disaster Recovery: due mondi (quasi) paralleli
|
Nov 03, 2025 |
|
0x1c - DR e Cyber recovery (parte 3)
|
Oct 20, 2025 |
|
0x1b - DR e Cyber recovery (parte 2)
|
Oct 05, 2025 |
|
0x1a - DR e Cyber recovery (parte 1)
|
Sep 22, 2025 |
|
0x19 - Threat Intelligence (parte 3)
|
Sep 08, 2025 |
|
0x18 - Threat Intelligence (parte 2)
|
Aug 25, 2025 |
|
0x17 - Threat Intelligence (parte 1)
|
Jun 02, 2025 |
|
0x16 - Sicurezza ICS/OT (da un evento NTS)
|
May 17, 2025 |
|
0x15 - CISO, vCISO, CISOaaS, un'idea nata molti anni fa (parte 2)
|
Feb 10, 2025 |
|
0x14 - CISO, vCISO, CISOaaS, un'idea nata molti anni fa (parte 1)
|
Jan 28, 2025 |
|
0x13 - Approfondimento sulle reti datacenter
|
Jan 13, 2025 |
|
0x12 - Riflessioni sulla rete (design, sicurezza, approccio)
|
Dec 30, 2024 |
|
0x11 - Documentazione tecnica
|
Dec 16, 2024 |
|
0x10 - [EXT] Attacchi DDoS e strategie di sopravvivenza
|
Dec 12, 2024 |
|
0xf - La compliance normativa come vantaggio
|
Dec 02, 2024 |
|
0xe - [PUB] Accesso non consentito (ma possibile)
|
Oct 16, 2024 |
|
0xd - [EXT] Account di posta compromesso
|
Sep 29, 2024 |
|
0xc - Ripartiamo dall'inizio
|
Sep 16, 2024 |
|
0xb - 802.1x bypass: riflessioni sugli impatti e sgli approcci per ridurre il rischio
|
Jun 08, 2024 |
|
0xa - Attacco di prossimità con rogue device e strategie di difesa (parte 2)
|
Feb 22, 2024 |
|
0x9 - Attacco di prossimità con rogue device e strategie di difesa (parte 1)
|
Feb 21, 2024 |
|
0x8 - Il lato nascosto dello storage tra costi e innovazione IT
|
Feb 02, 2024 |
|
0x7 - Sicurezza negli impianti OT
|
Feb 02, 2024 |
|
0x6 - Da EDR a XDR: scegliere, gestire, utilizzare (parte 2)
|
Jan 05, 2024 |
|
0x5 - Da EDR a XDR: scegliere, gestire, utilizzare (parte 1)
|
Jan 04, 2024 |
|
0x4 - EDR: scegliere, gestire, utilizzare (parte 2)
|
Dec 22, 2023 |
|
0x3 - EDR: scegliere, gestire, utilizzare (parte 1)
|
Dec 21, 2023 |
|
0x2 - Orchestrazione di sistemi di sicurezza (parte 2)
|
Dec 01, 2023 |
|
0x1 - Orchestrazione di sistemi di sicurezza (parte 1)
|
Nov 30, 2023 |