Passa ai contenuti principali

Post

Visualizzazione dei post da 2022

Valutazione Qualità della Ricerca - VQR (2015-2019)

Sono stati resi pubblici i risultati della cosiddetta "valutazione della qualità della ricerca (VQR)" per gli anni 2015-2019. La valutazione coinvolge tutti gli enti di ricerca e viene effettuata periodicamente da una agenzia nazionale . Ogni docente universitario ha dovuto presentare 4 pubblicazioni. Pubblicazioni con più autori potevano essere presentate da un solo autore. Di seguito la valutazione delle mie pubblicazioni (sono 7 in quanto  4 associate formalmente a me e 3 associate formalmente ad uno dei coautori). (i miei esiti per le due VQR precedenti sono  qui  e  qui ) Inference of Regular Expressions for Text Extraction from Examples IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING Classe A ( Eccellente ed estremamente rilevante ): originalità: Eccellente ed estremamente rilevante - punteggio 10 rigore metodologico: Eccellente ed estremamente rilevante - punteggio 10 impatto: Eccellente ed estremamente rilevante - punteggio 10 Active Learning of Regular E...

Guerra, cyber e lezioni di questi giorni

Il Cybersecurity & Infrastructure Security Agency degli Stati Uniti ha pubblicato recentemente un report che " provides information on multiple intrusion campaigns conducted by state-sponsored Russian cyber actors from 2011 to 2018 and targeted U.S. and international Energy Sector organizations ". Come accade relativamente spesso (vedi ad esempio l'ultimo post ), questo report è direttamente legato ad argomenti che ho trattato proprio nei giorni scorsi nelle lezioni di " Computer Networks 2 and Principles of Cybersecurity ": Attacchi con motivazioni non monetarie (information stealing o disruption). Attacchi diretti a ICS (Industrial Control Systems) . Attacchi  descritti con il framework MITRE ATT&CK . La descrizione è nella Appendix A. Le "tactics" e le "techniques" non sono quelle del framework Enterprise visto a lezione, bensì quelle del framework ICS . Dal punto di vista didattico non ci sono differenze sostanziali tra i du...

Come rubare due milioni di dollari (impersonando un indirizzo IP)

In passato scrivevo relativamente spesso su questo blog, in particolare quando si verificavano eventi collegati ad argomenti discussi durante le mie lezioni di " Reti di Calcolatori " o " Computer Networks 2 and Principles of Cybersecurity ". Da un pò di tempo scrivo molto più di rado. Motivi personali e professionali al tempo stesso mi rendono sempre più difficile trovare le motivazioni per farlo. Di recente si sono però verificati due eventi talmente interessanti, almeno per me, che mi spingono a tentare di superare questa mia barriera interiore. Il primo è in questo post, forse nelle prossime settimane scriverò anche sul secondo evento. Cosa è successo Poche settimane fa sono stati rubati due milioni di dollari ai possessori di una cryptocurrency coreana per mezzo della impersonazione fraudolenta di un indirizzo IP ( link ): si invia un pacchetto IP verso un certo indirizzo IP; gli attaccanti manipolano l'infrastruttura di routing di Internet (" BGP hija...