![](https://www.edoardolimone.com/wp-content/uploads/2016/03/47e2a4c94c807158c00a896f114039e8.jpeg)
7° edizione del Cyber Crime Conference
Vi riporto integralmente quanto scritto da Tecna Editrice. È un convengo molto interessante, soprattutto per gli argomenti sempre nuovi. In particolare è interessante l’Hacking Back e le misure attive di
![](https://www.edoardolimone.com/wp-content/uploads/2016/03/hackers-hacking-3-1024x346.jpg)
La Procura di Genova è sotto attacco. Uno scandalo.
Oggi mi arriva una notizia che, sinceramente, considero grave. La Procura di Genova lamenta di aver subito un attacco da parte di hacker, con conseguente manomissione dei fascicoli scannerizzati. Il
![](https://www.edoardolimone.com/wp-content/uploads/2016/03/sicurezza-informatica.jpg)
Principi di applicazione tecnica delle policy di sicurezza
Questo articolo, dedicato principalmente a chi non conosce il mondo della sicurezza informatica, è stato pensato per spiegare “come”, “quando” e “cosa” proteggere all’interno di una rete aziendale.
![](https://www.edoardolimone.com/wp-content/uploads/2016/03/openssl-logo1-860x200-1024x252.jpg)
OpenSSL nuovamente sotto attacco
OpenSSL è nuovamente sotto attacco, questa volta dalla minaccia DROWN. A pubblicare l’avviso ufficiale è l’organismo OpenSSL con il comunicato CVE-2016-0800 del 1 marzo 2016.
![](https://www.edoardolimone.com/wp-content/uploads/2016/02/Fbi_headquarters-1024x393.jpg)
Apple VS FBI: il teatrino
Ormai il caso di Apple che sfida il FBI è sulla bocca di tutti, oltre che sulle prime pagine degli editoriali cartacei ed elettronici del globo. Eppure pochi sanno “osservare” bene le
![](https://www.edoardolimone.com/wp-content/uploads/2016/02/maxresdefault-1024x459.jpg)
NoSQL: moda o effettiva utilità? Riflessione sull’evoluzione dell’analisi dati
Molti informatici hanno sentito parlare dei sistemi NoSQL, ossia quelle base dati con struttura non-relazionale. Cosa significa di preciso? Significa che in un database non esistono più le relazioni logiche tra due
Dati sul ripristino dei servizi
Il grafico mostra la durata del ripristino (RTO) dei servizi a seguito di un incidente informatico. La data d’inizio è determinata dalle comunicazioni che ne attestano l’occorrenza o da comunicati sui giornali. La data di fine è spesso dichiarata tramite comunicati ufficiali o a mezzo stampa. In altri casi, ad esempio, dal ripristino del sito web istituzionale. Attenzione, il grafico viene aggiornato manualmente; fare riferimento alla data riportata in calce.
Prossimi Eventi
Master Sapienza: cybersecurity e aspetti tecnici
6 Settembre | 15:30 - 19:00Master Sapienza: mappatura dei rischi cibernetici
7 Settembre | 09:30 - 13:00LineATENEI: corso analisi rischi nei progetti di IA
25 Settembre | 10:00 - 14:00Le soluzioni di sicurezza informatica da implementare in caso di adozione di soluzioni AI
3 Ottobre | 14:30 - 15:30La cybersecurity nell’e-archiving: proteggere i dati e garantire la business continuity
9 Ottobre | 16:15 - 17:30La dematerializzazione, la gestione e la conservazione dei documenti
24 Ottobre | 17:00 - 18:00Master Sapienza: conflitti cibernetici e cybersecurity
25 Ottobre | 15:30 - 19:00Master Sapienza: seminario “La Guerra Cibernetica nel Conflitto Russia-Ucraina”
26 Ottobre | 09:30 - 13:00Gli adempimenti privacy e la sicurezza informatica
7 Novembre | 14:30 - 17:30