Assicurazioni: le polizze per la cybersecurity
Questo argomento mi sta molto a cuore poiché in più di un’occasione mi sono trovato a discuterne in consessi troppo “caserecci” ed approssimativi quando in realtà si tratta di applicazioni
Questo argomento mi sta molto a cuore poiché in più di un’occasione mi sono trovato a discuterne in consessi troppo “caserecci” ed approssimativi quando in realtà si tratta di applicazioni
Data Retention: ieri la Camera ha approvato la Legge Europea 2017 che, tra i vari obiettivi, ha anche quello di innalzare gli anni di conservazione delle comunicazioni telefoniche e telematiche.
Come lunedì mattina è proprio pessimo. Tom’s Hardware ha trovato una notizia riguardante un attacco sferrato in laboratorio che avrebbe bucato la cifratura WPA2.
Da qualche ora si sta diffondendo la notizia secondo la quale alcuni hacker sarebbero riusciti a penetrare i sistemi del NSA sfruttando l’antivirus Kaspersky, la notizia viene direttamente dal Wall
Deloitte perde il controllo su 5 milioni di email. Le caselle di 244 mila dipendenti a rischio. La posta, ospitata su Microsoft Azure, non aveva l’autenticazione a due fattori. Gli
Ieri la Corte di Strasburgo ha sentenziato che il controllo effettuato dalle aziende sulle comunicazioni dei dipendenti, viola la loro privacy. Una sentenza per la quale molti gioiscono ma che,
Oggi parliamo di RoughTed e della scalata dell’Italia verso la vetta dei paesi più attaccati al mondo.
Esiste un vaccino per NotPetya e, come sempre, utilizza una soluzione creativa tanto quanto la minaccia. Oggi il Sole 24 Ore ha pubblicato un interessante articolo per pubblicizzare tale evento.
Volevo segnalare il seguente corso “Manager della sicurezza informatica”, dell’università Marconi. Tutti i dettagli a seguire.
Il Workshop, promosso da Osservatorio sulla Sicurezza e la Difesa CBRNe, Università degli Studi di Roma “Tor Vergata” – Dipartimento di Ingegneria Elettronica, Università della Repubblica di San Marino –
Il 23-24-25 Giugno a Roma si svolge il Global Hackathon Rome su Intelligenza Artificiale, Deep Learning e Machine Learning nel quale Designers, Data Scientists, Neuroscientists, Idea Generators e Coders si
Vorrei ragionare con voi circa l’introduzione di questa definizione come termine “generico” per la classificazione post-attacco all’interno del linguaggio informatico ordinario. Vediamo perché…
La pratica di exploitation dei router è ancora molto sottovalutata nel campo della cyber security, se ne parla poco e male. Eppure questa è una delle principali fonti di rischio aziendali,
È terminato da pochi giorni l’evento F8 di Facebook, nel quale Mark Zuckerberg ha illustrato il futuro di Facebook sulla realtà virtuale. Un futuro molto vicino, poiché la versione beta
La realtà della sicurezza, o della cyber security è spesso distorta a vista esclusivamente come un problema di natura tecnica. Si legge spesso la frase: bisogna far crescere la cultura della cyber
Anonymous starebbe preparando un nuovo attacco contro il governo d’Israele. Si tratta di un’azione che si è consolidata negli anni e che, al momento, vedrebbe la collaborazione di oltre 100
Il giorno 11 aprile si terrà la Cyber Crime Conference, un momento d’incontro fondamentale per i professionisti della cyber security e, più in generale, di chi lavora nel settore ICT. L’evento è alla
La notizia di oggi è che la CIA sarebbe in grado di ascoltare le conversazioni attraverso uno smart TV: uno dei televisori di ultima generazione in grado di essere connesso alla
La sicurezza adattiva è un paradigma secondo il quale le policy di protezione vengono “adattate” al tipo di sistema impiegato. Questo paradigma è fondamentale lì dove c’è una commistione tra
Sono passati oltre 20 anni da quando il protocollo di sicurezza SHA-1 è entrato in vigore. In questi 20 anni ne sono nati degli altri e lo stesso SHA si
Aeroporti, centrali nucleare, impianti industriali, quale sarà il futuro dei sistemi SCADA in termini di sicurezza? Vediamolo assieme.
Risponde a questa domanda TrendMicro, celebre compagnia internazionale di cyber security e lo fa con il solito report annuale e una sfilza di numeri e statistiche da far impallidire l’ISTAT.
In meno di 60 giorni il termine CyberSecurity (o CyberSec) è diventato alla stregua del termine spread qualche anno fa, quando la crisi economica volteggiava minacciosa sulle teste degli europei. Dagli Stati
Abbiamo parlato spesso delle modalità sbagliate per gestire dati ed informazioni ma credo sia giusto affrontare anche il tema di quale sia il modo corretto di trattare informazioni in modo
Ancora una volta parliamo di etica, ancora una volta parliamo di deontologia. Sul lavoro sono necessarie competenza e professionalità eppure i recenti casi di cyber spionaggio dimostrano il contrario.
Lei è Alisa, in queste ore i giornali dicono che lei è l’arma di Putin contro gli Stati Uniti ma forse si sbagliano tutti.
La notizia è di oggi ed il sito Rai News la batte come segue: E’ stato Vladimir Putin a guidare “personalmente” l’attacco hacker a Hillary Clinton, dice la NBC
L’incapacità di gestire un datacenter è quanto di più pericoloso possa esserci per una società ICT. Yahoo, che nel corso di questi mesi, è stata oggetto di attacchi ripetuti, deve
Falla 0 Day per FireFox dalla versione 41 alla 50, per sistemi Windows. Ringrazio Pietro per la segnalazione che viene direttamente da WordFence. Tutte le informazioni di seguito.
Pochi lo sanno ma Anonymous è preoccupata per la sorte della Cyber Security americana e ha intrapreso una campagna per candidare John McAfee come capo della cyber security della Casa