ICT Security Forum: Tecna Editrice
Ormai siamo arrivati alla 17esima edizione del celebre forum riguardante la ICT Security organizzato dalla Tecna Editrice. Si tratta di un appuntamento oggettivamente immancabile per chi è del settore. Vi
Ormai siamo arrivati alla 17esima edizione del celebre forum riguardante la ICT Security organizzato dalla Tecna Editrice. Si tratta di un appuntamento oggettivamente immancabile per chi è del settore. Vi
Ormai sono molti i progetti che cavalcano l’onda del terremoto di Amatrice e sono orientati alla “ricostruzione” ma della maggior parte non si conoscono i dettagli e la paura è
Questa sera, navigando sul sito della Apple, mi sono accorto di un messaggio indirizzato a tutta l’Europa ma soprattutto all’Irlanda. La Apple, per l’ennesima volta aggiungerei, si ritrova a combattere
È in continua crescita la richiesta dei portali web, anche per piccole aziende o per la pubblicazione di contenuti privati. Quali sono le motivazioni? I rischi e i vantaggi?
Nel mese di Giugno, Tecna Editrice ha pubblicato un mio articolo riguardante l’organizzazione e gli aspetti ICT. Oltre ad esser stato un piacere, questo ha aperto un piccolo dibattito circa
Il Governo Italiano, il 4 luglio 2016, ha pubblicato le indicazioni tecniche per la realizzazione di portali della Pubblica Amministrazione. Parliamo delle indicazioni tecnico-grafiche da seguire per la costituzione dei
Le password sono davvero obsolete? Quali potrebbero essere le alternative credibili per proteggere le nostre informazioni?
Non è disponibile alcun riassunto in quanto si tratta di un articolo protetto.
Si tratta, in effetti, della più grande lista che il CCA (Caliphate Cyber Army) ha mai compilato e contiene i nomi di 8.000 persone da uccidere.
LinkedIn fa chiarezza sulle recenti minacce alla sicurezza informatica.
Un hacker pentito svela le chiavi di TeslaCrypt
Il Dipartimento di Stato Americano è stato hackerato dai tecnici del califfato islamico e nella darkweb si affollano ipotesi…
Sì, avete letto bene. 272.000.000 di account violati e ceduti gratis…il vostro potrebbe essere tra questi.
Un pericolosissimo CODE INJECTION minaccia l versioni di Joomla 1.5 – 2.5 – 3 e questa volta la situazione non è propriamente da sottovalutare.
L’edizione 2016 del master in “Diritto dell’Informatica e Teoria e Tecnica della Normazione” si terrà nel mese di giugno, ecco tutte le informazioni preliminari.
È il 6 marzo. Anonymous fa partire la #OpSafePharma, un’operazione finalizzata a protestare contro le prassi della sanità italiana in materia di disturbo da deficit di attenzione e iperattività (Adhd). L’operazione si
Vi riporto integralmente quanto scritto da Tecna Editrice. È un convengo molto interessante, soprattutto per gli argomenti sempre nuovi. In particolare è interessante l’Hacking Back e le misure attive di
Oggi mi arriva una notizia che, sinceramente, considero grave. La Procura di Genova lamenta di aver subito un attacco da parte di hacker, con conseguente manomissione dei fascicoli scannerizzati. Il
Questo articolo, dedicato principalmente a chi non conosce il mondo della sicurezza informatica, è stato pensato per spiegare “come”, “quando” e “cosa” proteggere all’interno di una rete aziendale.
OpenSSL è nuovamente sotto attacco, questa volta dalla minaccia DROWN. A pubblicare l’avviso ufficiale è l’organismo OpenSSL con il comunicato CVE-2016-0800 del 1 marzo 2016.
Ormai il caso di Apple che sfida il FBI è sulla bocca di tutti, oltre che sulle prime pagine degli editoriali cartacei ed elettronici del globo. Eppure pochi sanno “osservare” bene le
Molti informatici hanno sentito parlare dei sistemi NoSQL, ossia quelle base dati con struttura non-relazionale. Cosa significa di preciso? Significa che in un database non esistono più le relazioni logiche tra due
Gli ultimi 5 anni hanno segnato una contrazione delle attività di consulenza. In Italia, in parte a torto e in parte a ragione, la figura del consulente è stata bollata
Nel 2014 mi fu chiesto di collaborare ad un progetto denominato CRISADMIN. Lo scopo era la gestione delle infrastrutture critiche se sottoposte ad evento considerato “catastrofico”, di origine naturale o
Ultimamente, da Fortinet a Juniper, si sente parlare di backdoor programmate all’interno dei firmware, che consentirebbero ai malintenzionati di assumere il controllo del dispositivo, aggirando i protocolli di sicurezza. Vediamo
È risaputo che in ciascuna emozione che esprimiamo si celano tantissimi sentimenti. Non è una novità che dietro ogni piega di stupore, rabbia, disgusto, vi siano motivi inconsci oltre che
Questa sera ero seduto ad un tavolo al quale, ad un certo punto, si è cominciato a parlare di Internet libero. Sono anni che va avanti l’idea di un “Internet
Non credo ci sia titolo più appropriato se non questo. La Francia, di fatto, ha proposto che l’accesso alla rete TOR venga inibito. Ovviamente, per chi lavora nel settore, ci
La polizia tailandese ha ricevuto una visita dei signori di Anonymous che, senza troppa fatica, sono riusciti ad entrare sui loro server usando le canoniche password “12345”. Ciò che dovrebbe
Nel mio lavoro capita spesso di imbattersi nel termine Cyber Security, tristemente diventato noto negli ultimi anni a causa delle vicende legate al terrorismo. Tuttavia il termine Cyber Security ha una storia