Salta al contenuto principale

Posts

2025

Quis Custodiet Ipsos Custodes: perché un IAM Indipendente è essenziale per la sicurezza
Chi controlla i controllori? Un’analisi critica sui rischi del vendor lock-in nell’IAM e i vantaggi di un approccio agnostico basato su Identity Fabric e standard aperti.
Banche sotto assedio. La strategia: l'Identity Fabric
Analisi degli incidenti cyber bancari 2024 (+45%) secondo il report della Banca d’Italia e la strategia Identity Fabric per la resilienza operativa nel settore finanziario italiano ed europeo.
NIST SP 800-63-4: La nuova era dell'autenticazione phishing-resistant
Analisi tecnica delle innovazioni introdotte da NIST SP 800-63-4: dall’abbandono della scadenza password forzata all’enfasi sull’autenticazione phishing-resistant, con paralleli pratici sui prodotti Okta.
Benvenuto nel mio nuovo blog: minimale, serverless e aperto
·486 parole·3 minuti
Lancio del mio nuovo blog dedicato a cybersecurity, IAM e CIAM, costruito con Hugo e ospitato su Cloudflare Pages

0001

·1700 parole·8 minuti
Panoramica dell’Itinerario # Giorno 1: Arrivo a Phoenix e trasferimento a Sedona Giorno 2: Esplorazione di Sedona e trasferimento al Grand Canyon Giorno 3: Grand Canyon e Route 66 fino a Las Vegas Distanza totale: Circa 1000 km (620 miglia)

Powered by Hugo Streamline Icon: https://streamlinehq.comHugo Hugo & Blowfish