Insight
News e tanto altro
dalle nostre realtà
News
e tanto altro
dalle nostre
realtà
Filtra
How we bypassed a popular Email Threat Protection solution
In this article, following a brief introduction to phishing prevention systems and their limitations, I will provide an in-depth analysis of the factors and bypass techniques used to circumvent the protection.
Rispondere al cambiamento: un caso reale dal settore aerospaziale. Parte 2.
Nella seconda parte dell’articolo esploriamo come i principi agili possano essere applicati anche a livello strategico. Attraverso strumenti visuali e tecniche di prioritizzazione, il top management ha acquisito maggiore chiarezza e allineamento. Un esempio concreto di adattamento dell’agilità in un contesto complesso.
Rispondere al cambiamento: un caso reale dal settore aerospaziale. Parte 1.
Uno dei principi del Manifesto Agile afferma: “Rispondere al cambiamento più che seguire un piano”. Mai come in un recente progetto di coaching Agile questo principio si è dimostrato cruciale. L’approccio è stato quello di adattarsi ovviamente senza venir meno ai principi dell’agilità. E, paradossalmente, questo ha significato in certi casi dover rinunciare ad alcune pratiche ormai cristallizzate nelle metodologie agili.
What is Machine Learning and How it Works
What is Machine Learning? How it works? What about the main categories—supervised, unsupervised, and reinforcement learning? Read the article by Giulia Redolfi to discover more.
Tono di voce: pilastro fondamentale per la brand experience.
Il tono di voce è il modo in cui il brand regola la sua voce nei vari contesti e canali, esprimendo personalità e valori in modo unico e riconoscibile.
Come un backlog, non bello, porta dal conflitto alla collaborazione
In questo articolo, Pino Decandia racconta di un’esperienza vissuta, un caso studio sull’importanza del backlog come strumento di comunicazione. La strategia utilizzata per superare uno stato di conflitto ha visto il backlog come bersaglio comune per tornare a dialogare.
When Java Web Start won’t listen: bending a JNLP app to your proxy
Pentesting isn’t always about sleek tools and shiny APIs. I recently faced a legacy Java Web Start app hidden behind a VPN-accessed PAM portal – and it flat-out ignored all my proxy settings. Neither JVM flags nor OS-level variables worked, and to make matters worse, it was running on Windows. By forcing proxy usage at the socket level and decoding both Fast Infoset and Java-serialized SOAP, I managed to break through the layers and uncover serious client-side trust flaws.
Vuoi rilasciare più velocemente? Riduci l’efficienza!
Il titolo di questo articolo può sembrare controintuitivo, ma vedremo perché non è così con il supporto di un racconto di un caso studio.
Thanks Design System Framework
Dalla ricerca di un metodo comune fino alla creazione di un framework per agevolare il lavoro del team e focalizzarci al meglio sul componente più importante: l’esperienza utente.
10 pratiche per costruire una Learning Organization: il modello Intré
Partendo dal talk di Fabio Ghislandi “Pratiche per costruire una learning organization” tenuto a IAD23, mostriamo il modello Intré di Learning Organization e le sue attuali 10 pratiche.
L‘importanza della piacevolezza nell’esperienza utente
Che cosa si intende per piacevolezza? Quali solo le tipologie e gli elementi che la determinano durante l’esperienza utente?
Attacking the Industry 4.0 via the BACnet protocol
In the era of digital transformation and Industry 4.0, cybersecurity has become a crucial priority for those that manage industrial operations, which are widely used in the Operational Technology (OT) world. The growth in collective interest is due, in large part, to the rapid adoption of new cutting-edge technologies that are blurring the line between IT and OT. However, this new structural and design configuration is the main cause of the emerging vulnerabilities.