Corso per Manager della Sicurezza Informatica
Volevo segnalare il seguente corso “Manager della sicurezza informatica”, dell’università Marconi. Tutti i dettagli a seguire.
Volevo segnalare il seguente corso “Manager della sicurezza informatica”, dell’università Marconi. Tutti i dettagli a seguire.
Il Workshop, promosso da Osservatorio sulla Sicurezza e la Difesa CBRNe, Università degli Studi di Roma “Tor Vergata” – Dipartimento di Ingegneria Elettronica, Università della Repubblica di San Marino –
Il 23-24-25 Giugno a Roma si svolge il Global Hackathon Rome su Intelligenza Artificiale, Deep Learning e Machine Learning nel quale Designers, Data Scientists, Neuroscientists, Idea Generators e Coders si
Vorrei ragionare con voi circa l’introduzione di questa definizione come termine “generico” per la classificazione post-attacco all’interno del linguaggio informatico ordinario. Vediamo perché…
La pratica di exploitation dei router è ancora molto sottovalutata nel campo della cyber security, se ne parla poco e male. Eppure questa è una delle principali fonti di rischio aziendali,
La realtà della sicurezza, o della cyber security è spesso distorta a vista esclusivamente come un problema di natura tecnica. Si legge spesso la frase: bisogna far crescere la cultura della cyber
Anonymous starebbe preparando un nuovo attacco contro il governo d’Israele. Si tratta di un’azione che si è consolidata negli anni e che, al momento, vedrebbe la collaborazione di oltre 100
Il giorno 11 aprile si terrà la Cyber Crime Conference, un momento d’incontro fondamentale per i professionisti della cyber security e, più in generale, di chi lavora nel settore ICT. L’evento è alla
La notizia di oggi è che la CIA sarebbe in grado di ascoltare le conversazioni attraverso uno smart TV: uno dei televisori di ultima generazione in grado di essere connesso alla
La sicurezza adattiva è un paradigma secondo il quale le policy di protezione vengono “adattate” al tipo di sistema impiegato. Questo paradigma è fondamentale lì dove c’è una commistione tra
Sono passati oltre 20 anni da quando il protocollo di sicurezza SHA-1 è entrato in vigore. In questi 20 anni ne sono nati degli altri e lo stesso SHA si
Aeroporti, centrali nucleare, impianti industriali, quale sarà il futuro dei sistemi SCADA in termini di sicurezza? Vediamolo assieme.
Risponde a questa domanda TrendMicro, celebre compagnia internazionale di cyber security e lo fa con il solito report annuale e una sfilza di numeri e statistiche da far impallidire l’ISTAT.
In meno di 60 giorni il termine CyberSecurity (o CyberSec) è diventato alla stregua del termine spread qualche anno fa, quando la crisi economica volteggiava minacciosa sulle teste degli europei. Dagli Stati
Abbiamo parlato spesso delle modalità sbagliate per gestire dati ed informazioni ma credo sia giusto affrontare anche il tema di quale sia il modo corretto di trattare informazioni in modo
Ancora una volta parliamo di etica, ancora una volta parliamo di deontologia. Sul lavoro sono necessarie competenza e professionalità eppure i recenti casi di cyber spionaggio dimostrano il contrario.
Lei è Alisa, in queste ore i giornali dicono che lei è l’arma di Putin contro gli Stati Uniti ma forse si sbagliano tutti.
La notizia è di oggi ed il sito Rai News la batte come segue: E’ stato Vladimir Putin a guidare “personalmente” l’attacco hacker a Hillary Clinton, dice la NBC
L’incapacità di gestire un datacenter è quanto di più pericoloso possa esserci per una società ICT. Yahoo, che nel corso di questi mesi, è stata oggetto di attacchi ripetuti, deve
Falla 0 Day per FireFox dalla versione 41 alla 50, per sistemi Windows. Ringrazio Pietro per la segnalazione che viene direttamente da WordFence. Tutte le informazioni di seguito.
Pochi lo sanno ma Anonymous è preoccupata per la sorte della Cyber Security americana e ha intrapreso una campagna per candidare John McAfee come capo della cyber security della Casa
Sul sito di Repubblica si legge: IL DIPARTIMENTO di Funzione Pubblica, ossia l’istituzione governativa che si occupa di digitalizzare la PA, si è fatta bucare un sito da un ragazzo
Circa 13 ore fa, Mark Zuckerberg era a Lima in Perù e sedeva in mezzo ad oltre 20 presidenti e primi ministri di tutto il mondo. Tra gli argomenti discussi
La settimana scorsa un cliente mi ha contattato chiedendomi di valutare la dismissione di alcuni apparati considerati obsoleti. Si trattava di un trio di server di 6-7 anni fa, dotati
Qualche minuto fa ho ricevuto una mail contenente un file di configurazione che, come molti sapranno, è un file che auto-configura l’iPhone. Tramite questo file è possibile agevolare il lavoro degli
Ancora un attacco da parte di hacker a danno degli USA. Si sospetta che l’origine possa essere la Russia.
Vi avevo avvertito in questo articolo della pericolosità degli hacker cinesi. Ebbene è di poche ore fa la notizia che la portaerei Regan sarebbe stata attaccata da hacker cinesi.
Ci risiamo, la Russia e l’America sono nuovamente ai ferri corti. Questa volta l’America minaccia apertamente la Russia di essere pronta a contrattaccarla in termini di attacchi cyber. Il motivo alla
Una doverosa premessa La sicurezza ICT internazionale è qualcosa di cui si sente parlare poco. Spesso sentiamo parlare di sicurezza ICT nazionale ma della “globale” quasi mai. Ricorderete del furto
Ormai siamo arrivati alla 17esima edizione del celebre forum riguardante la ICT Security organizzato dalla Tecna Editrice. Si tratta di un appuntamento oggettivamente immancabile per chi è del settore. Vi