podcast
details
.com
Print
Share
Look for any podcast host, guest or anyone
Search
Showing episodes and shows of
Antonio Capobianco
Shows
Cybersecurity & Cybercrime
#69 - Viaggio al centro della Blockchain - Immutabilità della blockchain: hash, blocchi e perché “non si può cambiare” è un mito (Bitcoin bug 2010, DAO hack)
La blockchain è davvero immutabile? Sì… ma in senso statistico, non magico. Vediamo come funzionano hash, concatenazione dei blocchi e perché riscrivere la storia diventa sempre più costoso.Poi due casi reali: il bug di Bitcoin del 2010 (overflow e monete create dal nulla) e il DAO hack su Ethereum, con la frattura tra “code is law” e recovery. Qui capisci cosa significa davvero “immutabilità”.
2026-03-05
12 min
Cybersecurity & Cybercrime
#68 - Viaggio al centro della Blockchain: Il problema della fiducia
Cos’è davvero la blockchain? Non la definizione da slide: il problema reale è la fiducia in un sistema digitale dove tutto è copiabile. In questo episodio spieghiamo doppia spesa, intermediario come punto di potere, single point of failure e perché una rete permissionless non può basarsi sulle identità (attacco Sybil).È il punto di partenza del “Viaggio al centro della Blockchain”.
2026-02-19
13 min
Cybersecurity & Cybercrime
#67 - CyberHistory: Le CriptoWars parte 2 - PGP sotto indagine, Clipper Chip e la battaglia legale sulla crittografia
Nel secondo capitolo delle Crypto Wars analizziamo l’indagine federale contro Phil Zimmermann, il caso PGP e il tentativo del governo USA di controllare l’esportazione della crittografia classificandola come munizione. Parliamo del Clipper Chip, delle backdoor governative, della Electronic Frontier Foundation, del caso Bernstein v. United States e della battaglia legale che ha portato a riconoscere il codice come forma di espressione protetta. È la storia di come la crittografia sia passata da tecnologia militare a infrastruttura civile globale.
2026-02-05
12 min
Cybersecurity & Cybercrime
#66 - CyberHistory: Le CriptoWars parte1 - PGP, Phil Zimmermann e la guerra del governo USA contro la crittografia
Negli anni ’90 la crittografia smette di essere solo matematica e diventa una questione politica globale. In questo episodio di CyberHistory entriamo nelle Crypto Wars, il conflitto tra governo degli Stati Uniti e comunità tecnologica sul diritto alla privacy digitale. Parliamo di PGP (Pretty Good Privacy), di Phil Zimmermann, del Senate Bill S.266, del Clipper Chip e del tentativo di introdurre backdoor governative nei sistemi di cifratura. È la storia di come la crittografia sia diventata un atto di resistenza civile e di come la privacy sia entrata definitivamente nel dibattito pubblico.
2026-01-22
14 min
Cybersecurity & Cybercrime
#65 - Cybercriminals: Clop (pt.2)
Clop ha fatto una scelta radicale: niente più cifratura, solo esfiltrazione. Attaccando MoveIt, Accellion e Cleo ha colpito migliaia di organizzazioni globali. Un nuovo modello criminale.
2025-12-11
10 min
Cybersecurity & Cybercrime
#64 - Cybercriminals: Clop (pt.1)
Clop nasce dall'ecosistema di TA505 e FIN11 e diventa uno degli attori più sofisticati della scena ransomware. Le origini, l'evoluzione tecnica e l'adozione della doppia estorsione.
2025-11-27
10 min
Cybersecurity & Cybercrime
#63 - Cybercriminals: Conti (pt.3)
ContiLeaks: la fuga di notizie interna che ha smascherato persone, processi e vulnerabilità del gruppo. Come si è disgregata la gang e quali nuovi gruppi criminali ne sono nati.
2025-11-13
11 min
Cybersecurity & Cybercrime
#62 - Cybercriminals: Conti (pt.2)
Come entrava Conti nelle reti delle vittime? Email trappola, malware, movimento laterale e doppia estorsione. Le fasi operative di uno degli attacchi ransomware più sofisticati mai documentati.
2025-10-30
11 min
Cybersecurity & Cybercrime
#61 - Cybercriminals: Conti (pt.1)
Conti non era solo una gang ransomware: era un'azienda criminale con stipendi, gerarchie e manuali operativi. La storia del gruppo che ha paralizzato ospedali e governi in tutto il mondo.
2025-10-16
12 min
Antitrust Code by Concurrences
Compendium of International Cartels - Antonio Capobianco (OECD) and Ariel Ezrachi (University of Oxford)
Join us for an engaging discussion with Antonio Capobianco (OECD) and Ariel Ezrachi (University of Oxford) on the key themes explored in the Compendium of International Cartels book, published by Concurrences. In this insightful conversation, they examine algorithms and collusion, exploring how algorithms may facilitate tacit or explicit coordination, and examining why enforcement remains limited and what challenges regulators face in addressing algorithmic collusion. Watch the video version on Youtube. Explore the full scope of their analysis by visiting the book’s page on Concurrences. Join the Concurrences page on LinkedIn to stay updated on...
2025-08-07
24 min
Sulle Spalle dei Giganti
#10 - Linus Torvalds
In questo decimo episodio di "Sulle spalle dei giganti" parlo di Linus Torvalds, il creatore di Linux.
2025-07-02
12 min
Sulle Spalle dei Giganti
#9 - Shockley, Brattain, Bardeen e l'invenzione del Transistor
In questo nono episodio di "Sulle spalle dei giganti" parlo dell' invenzione del Transistor, il dispositivo che cambiò il futuro dell'elettronica.
2025-07-02
14 min
Sulle Spalle dei Giganti
#8 - Netscape
In questo ottavo episodio di "Sulle spalle dei giganti" parlo di Netscape, la prima grande startup della rete.
2025-07-02
13 min
Sulle Spalle dei Giganti
#7 - Marc Andreessen
In questo settimo episodio di "Sulle spalle dei giganti" parlo di Marc Andreessen, l’uomo che ha reso il web accessibile.
2025-07-02
14 min
Sulle Spalle dei Giganti
#6 - Vannevar Bush
In questo sesto episodio di "Sulle spalle dei giganti" parlo di Vannevar Bush, il pragmatico visionario.
2025-07-02
13 min
Sulle Spalle dei Giganti
#5 - Konrad Zuse
In questo quinto episodio di "Sulle spalle dei giganti" parlo di Konrad Zuse, il padre dei moderni linguaggi di programmazione.
2025-07-02
11 min
Sulle Spalle dei Giganti
#4 - Antonio Meucci
In questo quarto episodio di "Sulle spalle dei giganti" parlo di Antonio Meucci, il (vero) padre del telefono.
2025-07-02
14 min
Sulle Spalle dei Giganti
#3 - La macchina Analitica di Babbage e Ada Lovelance
In questo terzo episodio di "Sulle spalle dei giganti" parlo della macchina Analitica di Babbage e Ada Lovelance, il primo programmatore della storia.
2025-07-02
12 min
Sulle Spalle dei Giganti
#2 - Charles Babbage
In questo secondo episodio di "Sulle spalle dei giganti" parlo di Charles Babbage, un genio del suo tempo che si cimentò in svariate discipline, tra le quali anche la crittografia e l’economia.
2025-07-02
14 min
Cybersecurity & Cybercrime
#60 - Viaggio al centro dell'AI: LLM malevoli (pt.2)
FraudGPT e Xantorox AI: i nuovi LLM malevoli che stanno ridefinendo le minacce informatiche. Scoperti nel 2023 e 2025, mostrano come l'AI stia diventando l'arma preferita del cybercrime.
2025-06-26
11 min
Sulle Spalle dei Giganti
#1 - Herman Hollerith
In questo primo episodio di "Sulle spalle dei giganti" parlo di Herman Hollerith, l'uomo che ha iniziato l'era del calcolo automatico.
2025-06-25
13 min
Cybersecurity & Cybercrime
#59 - Viaggio al centro dell'AI: LLM malevoli (pt.1)
I MALA, Malicious LLM Applications, automatizzano il cybercrime con una precisione mai vista prima. WormGPT è il primo esempio: un LLM senza filtri etici venduto nel dark web.
2025-06-12
10 min
Cybersecurity & Cybercrime
#58 - Viaggio al centro dell'AI: Backdoor attack
Un'AI che funziona perfettamente finché non riceve un segnale segreto. Il backdoor attack impianta un comportamento nascosto nel modello, attivabile solo con un trigger specifico.
2025-05-29
13 min
Cybersecurity & Cybercrime
#57 - Viaggio al centro dell'AI: Label flipping
Cambiare le etichette di pochi dati di training basta a sabotare un modello AI. Come funziona il label flipping e perché è un attacco particolarmente difficile da individuare e correggere.
2025-05-15
13 min
Cybersecurity & Cybercrime
#56 - Viaggio al centro dell'AI: Data poisoning (pt.2)
I filtri antispam bayesiani possono essere avvelenati con tecniche precise. Come funziona il Bayesian poisoning e perché è uno degli attacchi più subdoli all'intelligenza artificiale.
2025-05-01
11 min
Cybersecurity & Cybercrime
#55 - Viaggio al centro dell'AI: Data poisoning (pt.1)
Il data poisoning avvelena il dataset di addestramento per alterare il comportamento del modello. Il caso Tay di Microsoft mostra quanto può essere devastante lasciare un'AI senza filtri.
2025-04-17
12 min
Cybersecurity & Cybercrime
#54 - Viaggio al centro dell'AI: Come impara l'AI
Supervisionato, non supervisionato, con rinforzo: come un modello AI apprende dai dati. Una puntata fondamentale per capire gli attacchi al training che vedremo nelle prossime.
2025-04-03
12 min
Cybersecurity & Cybercrime
#53 - Viaggio al centro dell'AI: Jailbreaking
modelli AI hanno barriere di sicurezza. Il jailbreaking le aggira con tecniche sottili: riformulazioni, roleplay, scenari accademici. Come funziona e perché è così difficile da prevenire.
2025-03-20
10 min
Cybersecurity & Cybercrime
#52 - Viaggio al centro dell'AI: Prompt injection
La prompt injection manipola l'input di un LLM per fargli fare cose che non dovrebbe. Cos'è l'adversarial machine learning e perché questa vulnerabilità è difficile da correggere.
2025-03-07
11 min
Cybersecurity & Cybercrime
#51 - Viaggio al centro dell'AI: Prompt engineering
Comunicare bene con un'AI è un'arte. Il prompt engineering applicato alla cybersecurity: come costruire istruzioni precise per threat detection, analisi incidenti e molto altro.
2025-02-27
13 min
Cybersecurity & Cybercrime
#50 - Viaggio al centro dell'AI: GPT
Cosa sono i Transformer, come gestiscono le allucinazioni e cosa significa "temperatura" in un LLM. Le basi della tecnologia GPT spiegate per chi vuole capire davvero come funziona l'AI.
2025-02-13
17 min
Cybersecurity & Cybercrime
#49 - Cyberhistory: I Phreaker (pt.2)
Joybubbles e Captain Crunch: due leggende del phreaking anni '70. Le loro storie, le tecniche, e come le loro scoperte hanno gettato le basi della cultura hacker che conosciamo oggi.
2025-01-30
10 min
Cybersecurity & Cybercrime
#48 - Cyberhistory: I Phreaker (pt.1)
Negli anni '70, prima degli hacker c'erano i phreaker: ragazzi capaci di manipolare le reti telefoniche con un fischietto da cereali. La storia dei precursori del cybercrime moderno.
2025-01-16
13 min
Cybersecurity & Cybercrime
#47 - Attacchi DDoS: Report 2024
Il report Imperva sulla prima metà del 2024 mostra attacchi più numerosi, più sofisticati e più devastanti. Quali settori sono stati colpiti di più e come stanno evolvendo le minacce.
2024-12-19
14 min
Cybersecurity & Cybercrime
#46 - Attacchi DDoS: Tecniche di mitigazione
Come si riconosce un attacco DDoS in corso e come lo si ferma? Rate limiting, anycast, scrubbing center: le tecniche di mitigazione spiegate in modo chiaro e operativo.
2024-12-05
12 min
Cybersecurity & Cybercrime
#45 - Attacchi DDoS: Attacchi applicativi
Gli attacchi applicativi colpiscono a livello HTTP simulando utenti reali. Sono i più difficili da distinguere dal traffico legittimo e i più devastanti per chi eroga servizi online.
2024-11-21
11 min
Cybersecurity & Cybercrime
#44 - Attacchi DDoS: Esaurimento di stato
Non saturano la banda ma esauriscono la capacità del server di gestire connessioni. Come funziona il SYN flood e perché questi attacchi sono particolarmente insidiosi da rilevare.
2024-11-07
10 min
Cybersecurity & Cybercrime
#43 - Attacchi DDoS: Attacchi volumetrici
Gli attacchi volumetrici sommergono la vittima con traffico massiccio fino a saturare tutta la banda disponibile. Come funzionano le tecniche di amplificazione e reflection nel dettaglio.
2024-10-24
11 min
Cybersecurity & Cybercrime
#42 - Attacchi DDoS: Cosa sono
Immagina un negozio bloccato da una folla infinita che impedisce l'ingresso a tutti. Questo è un DDoS nel mondo digitale. Come funziona, come si è evoluto e perché colpisce tutti.
2024-10-10
12 min
Cybersecurity & Cybercrime
#41 - Malware: Attacchi mobile: screen sharing
I cybercriminali prendono il controllo dello schermo del tuo telefono in tempo reale e operano sulle app bancarie mentre guardi. Come funziona lo screen sharing abuse e come proteggersi.
2024-07-04
13 min
Cybersecurity & Cybercrime
#40 - Malware: Attacchi mobile: tecnica TOAD
TOAD combina malware e telefonate per ingannare le vittime. Il malware Capibara ne è l'esempio più recente. Come funziona questo attacco ibrido tra smishing, vishing e trojan bancario.
2024-06-20
12 min
Cybersecurity & Cybercrime
#39 - Malware: Attacchi mobile: tecnica ATS
I trojan bancari su Android usano l'Automated Transfer System per svuotare i conti senza che la vittima se ne accorga. Come funziona questa tecnica e perché è così difficile da bloccare.
2024-06-06
12 min
Cybersecurity & Cybercrime
#38 - Social Engineering: 8 principi (pt.2)
Obbligatorietà, scarsità, prova sociale, coerenza: gli ultimi 4 principi del social engineering secondo Hadnagy. Come vengono usati negli attacchi reali e come difendersi.
2024-05-23
12 min
Cybersecurity & Cybercrime
#37 - Social Engineering: 8 principi (pt.1)
Fiducia, autorità, reciprocità: gli ingegneri sociali sfruttano meccanismi profondi della natura umana. I primi 4 principi di Chris Hadnagy da Human Hacking spiegati con esempi reali.
2024-05-09
14 min
Cybersecurity & Cybercrime
#36 - La Cyber Threat Intelligence parte 2
In questo episodio continua l'intervista con l'Ing. Filippo Sitzia di Senior Solutions Architect di Trellix
2024-04-25
18 min
Cybersecurity & Cybercrime
#35 - Cyber Threat Intelligence (pt.1)
Con Filippo Sizia di Trellix: perché per difendersi bisogna conoscere se stessi e il nemico. Come si costruisce una strategia di CTI e cosa significa davvero applicarla in azienda.
2024-04-11
16 min
Cybersecurity & Cybercrime
#34 - Il framework
Firewall e antivirus non bastano se un dipendente apre la porta agli attaccanti. Il social engineering sfrutta la psicologia umana. Come funziona il framework che mappa questi attacchi.
2024-03-28
16 min
Cybersecurity & Cybercrime
#33 - Malware: BlackEnergy (pt.2)
23 dicembre 2015, ore 15:30: in una centrale ucraina il mouse si muove da solo e i circuit breaker si disattivano uno a uno. Il primo blackout della storia causato da un cyberattacco.
2024-03-14
14 min
Cybersecurity & Cybercrime
#32 - Malware: BlackEnergy (pt.1)
BlackEnergy nasce nel 2007 come toolkit per attacchi DDoS. Nel tempo si trasforma in un'arma nelle mani di un gruppo statale russo. La storia del malware che ha spento l'Ucraina.
2024-02-29
12 min
Cybersecurity & Cybercrime
#31 - Malware: AgentTesla e SpyNote
AgentTesla è il malware più diffuso in Italia nel 2023: ruba credenziali, registra i tasti, svuota gli appunti. SpyNote colpisce Android. Due strumenti pericolosi analizzati nel dettaglio.
2024-02-15
13 min
Cybersecurity & Cybercrime
#30 - Campagne malware in Italia 2023
Il report CERT-AGID fotografa un anno di attacchi in Italia: quali malware hanno dominato, quali settori sono stati colpiti e quali strumenti i criminali hanno usato di più.
2024-02-01
13 min
Cybersecurity & Cybercrime
# 29 - Cyberhistory: Stuxnet (pt.2)
Stuxnet non rubava dati: sabotava fisicamente le centrifughe iraniane facendole girare fuori controllo. Il primo cyberweapon capace di causare danni nel mondo fisico reale.
2024-01-18
11 min
Cybersecurity & Cybercrime
#28 - Cyberhistory: Stuxnet (pt.1)
Per capire Stuxnet bisogna partire da uno scienziato pakistano che rubò piani di centrifughe nucleari. Una storia di spionaggio, geopolitica e cyberwarfare che ha cambiato tutto.
2023-12-14
11 min
Cybersecurity & Cybercrime
#27 - Gruppi APT (pt.2): come si infiltrano
Furtività, persistenza, obiettivi mirati. I gruppi APT entrano nelle reti e ci restano. Quali tecniche usano per infiltrarsi, raccogliere dati e condurre operazioni di spionaggio digitale.
2023-11-30
11 min
Cybersecurity & Cybercrime
#26 - Gruppi APT (pt.1): cosa sono
Avanzati, persistenti, spesso finanziati dagli Stati. I gruppi APT operano in silenzio per mesi o anni. Cosa li rende diversi dai criminali comuni e perché sono la minaccia più temuta.
2023-11-16
11 min
Cybersecurity & Cybercrime
#25 - Cyberhistory: WannaCry
12 maggio 2017: 230.000 computer colpiti in 150 paesi in poche ore. WannaCry ha messo in ginocchio ospedali e ferrovie. La storia dell'exploit EternalBlue e di chi lo ha fermato.
2023-11-02
13 min
Cybersecurity & Cybercrime
#24 - Ransomware: I siti di data leak
Dal 2019 i ransomware non cifrano solo i dati: li rubano e li pubblicano. I leak site sono la nuova arma di pressione sulle vittime. Come funziona la doppia estorsione nella pratica.
2023-10-19
13 min
Cybersecurity & Cybercrime
#23 - Ransomware: Da CryptoLocker a CryptoWall
CryptoLocker ha aperto un'era. Diffuso tramite la botnet Zeus, ha generato varianti devastanti come CryptoWall. L'evoluzione dei ransomware raccontata attraverso i casi reali.
2023-10-05
15 min
Cybersecurity & Cybercrime
#22 - Ransomware: Come funzionano
Locker, crypto ransomware, doxware: tre famiglie, un unico obiettivo. Bloccare l'accesso ai tuoi dati e chiederti un riscatto. Come funzionano davvero i ransomware moderni.
2023-09-21
13 min
Cybersecurity & Cybercrime
#21 - Botnet: Resilienza e sopravvivenza
Il centro di comando è il cuore della botnet: se cade, cade tutto. Bulletproof hosting, domain fluxing e altre tecniche usate per renderlo quasi impossibile da abbattere.
2023-07-27
14 min
Cybersecurity & Cybercrime
#20 - Botnet: Le architetture
Centralizzata, decentralizzata o ibrida: ogni botnet ha una struttura di comando e controllo diversa. Come sono organizzate e perché questa differenza è cruciale per chi difende.
2023-07-20
11 min
Cybersecurity & Cybercrime
#19 - Botnet: Cosa sono e come funzionano
Una botnet è un esercito di dispositivi infetti controllati da remoto. Come nascono, come si diffondono e perché sono tra le infrastrutture più pericolose del cybercrime moderno.
2023-07-13
11 min
Cybersecurity & Cybercrime
#18 - Cybercriminals: Lockbit (pt.2)
Lockbit non si limita a cifrare i dati: li ruba e li pubblica sui leak site per aumentare la pressione. Come funziona la doppia estorsione e l'evoluzione fino a Lockbit 3.0.
2023-07-06
12 min
Cybersecurity & Cybercrime
#17 - Cybercriminals: Lockbit (pt.1)
Lockbit non si nasconde: si vanta. È uno dei gruppi ransomware più attivi al mondo e usa strategie di marketing per reclutare affiliati. La storia di una gang che ha riscritto le regole.
2023-06-29
11 min
Cybersecurity & Cybercrime
#16 - Malware: Cryptominer
I cryptominer usano la tua CPU per arricchire qualcun altro. Per capirli bisogna capire blockchain e mining. Un malware silenzioso che colpisce milioni di dispositivi ogni giorno.
2023-06-22
11 min
Cybersecurity & Cybercrime
#15 - Malware: Adware e Spyware
L'adware ti mostra pubblicità indesiderata. Lo spyware ti spia in silenzio. Entrambi entrano nei sistemi senza consenso. Come riconoscerli e cosa fanno davvero ai tuoi dispositivi.
2023-06-15
13 min
Cybersecurity & Cybercrime
#14 - Malware: Virus e Worm
Un virus ha bisogno di un file per diffondersi. Un worm no: si propaga da solo. Sembrano simili ma funzionano in modo completamente diverso. Come si diffonde davvero un malware?
2023-06-08
14 min
Cybersecurity & Cybercrime
#13 - MITRE D3FEND
Finanziato dalla NSA, D3FEND è il gemello difensivo di ATT&CK. Mappa le contromisure con un linguaggio preciso e strutturato. Il framework pensato per chi protegge i sistemi.
2023-06-01
13 min
Cybersecurity & Cybercrime
#12 - La Piramide del dolore
Non tutti gli IOC sono uguali. David Bianco di Mandiant ha creato un modello per capire quali indicatori colpiscono davvero gli attaccanti e quali costano pochissimo da aggirare.
2023-05-25
10 min
Cybersecurity & Cybercrime
#11 - MITRE ATT&CK (pt.2): tattiche e tecniche
Dallo spear phishing all'accesso iniziale: ogni attacco reale segue tattiche documentate in ATT&CK. Come si usano tecniche e procedure per anticipare le mosse degli attaccanti.
2023-05-18
09 min
Cybersecurity & Cybercrime
#10 - MITRE ATT&CK (pt.1): le origini
MITRE è un'organizzazione no-profit che dal 1958 lavora per il governo USA. Ha creato ATT&CK, il framework più usato al mondo per analizzare gli attacchi informatici.
2023-05-11
11 min
Cybersecurity & Cybercrime
#9 - Cybercriminals: Cozy Bear
APT29, alias Cozy Bear: un gruppo russo finanziato dallo Stato, capace di restare nascosto nelle reti per mesi. Chi sono, come operano e perché sono così pericolosi.
2023-05-04
10 min
Cybersecurity & Cybercrime
#8 - Crittografia: hash e firme digitali
Un hash è un'impronta digitale unica di ogni file. Le firme digitali garantiscono che un messaggio sia autentico e non alterato. Ecco come funzionano questi meccanismi essenziali.
2023-04-27
11 min
Cybersecurity & Cybercrime
#7 - Crittografia: le basi
Senza crittografia non esiste sicurezza informatica. Come protegge i messaggi, garantisce l'autenticità e difende la riservatezza? Partiamo dalla storia e dai principi fondamentali.
2023-04-20
16 min
Cybersecurity & Cybercrime
#6 - Tor e i servizi nascosti
Tor non serve solo a navigare anonimi. Permette di creare siti invisibili con indirizzi .onion da 56 caratteri. Cosa sono i servizi nascosti e come funzionano davvero?
2023-04-13
12 min
Cybersecurity & Cybercrime
#5 - La rete Tor (pt.1)
Elliot afferma di controllare i nodi Tor e intercettare traffico. È davvero possibile? Spieghiamo come funziona l'anonimato a cipolla e quanto la serie racconta il vero.
2023-04-06
16 min
Cybersecurity & Cybercrime
#4 - Unified Kill Chain
La Kill Chain classica non basta più. Paul Pols l'ha riscritta in 18 fasi integrando MITRE ATT&CK, analizzando le operazioni reali del gruppo russo Fancy Bear.
2023-03-30
13 min
Cybersecurity & Cybercrime
#3 - Kill Chain di Lockheed Martin
Un attacco informatico segue sempre una sequenza precisa. Lockheed Martin l'ha mappata in 7 fasi. Conoscerle è il primo passo per fermare un attaccante prima che colpisca.
2023-03-23
12 min
Cybersecurity & Cybercrime
#2 - Cyberhistory: Attacco a Target
2013: il gruppo Rescator entra nei sistemi di Target tramite un fornitore di climatizzatori e ruba milioni di carte di credito. Un caso reale che ha cambiato la cybersecurity.
2023-03-16
12 min
Cybersecurity & Cybercrime
#1 – Cybersecurity: da dove si parte
IT Security, Information Security, Cybersecurity: non sono la stessa cosa. Prima di difendersi, bisogna capire cosa si sta proteggendo davvero. Le basi, finalmente chiare.
2023-03-08
12 min
Konkurrence- og Forbrugerstyrelsens podcasts
Konkurrencerådets konference: OECD's erfaringer med og syn på prisalgoritmer
Oplægget var en del af temasessionen "Hvad betyder prissætning ved algoritmer for konkurrencen?". Oplægget er på engelsk. Antonio Capobianco er souschef i OECD's konkurrenceenhed. Han vil fortælle om, hvad brugen af prisalgoritmer betyder fra en policy-vinkel, og hvordan konkurrencemyndigheder kan gribe de nye udfordringer an.
2022-11-11
25 min
Bruegel event recordings
Emerging Trends in Competition Policy - A Global Perspective
Presentation William Kovacic, Professor of global competition law and policy, George Washington University ; Former chairman, U.S. Federal Trade Commission Panel discussion Chair: Georgios Petropoulos, Research Fellow Cristina Caffarra, Vice President, Head of European Competition Practice, Charles River Associates Antonio Capobianco, Senior competition expert, OECD Kris Dekeyser, Director, Policy and Strategy, European Commission, DG COMP
2018-12-11
1h 34