RSS Il Fatto Quotidiano

  • Regione Lazio, la Waterloo hi-tech è una dolorosa lezione 3 Agosto 2021
    Chi parla di evento epocale probabilmente non ha idea di quel che può davvero succedere. Il caso della Regione Lazio è soltanto un finger food di un faraonico pranzo nuziale del “boss delle cerimonie” di televisiva memoria. L’assaggino ha comunque dato l’opportunità di parlare in toni ragionevolmente preoccupati di un problema che i tanti “miles […]
    Umberto Rapetto
  • Il falso green pass ha le gambe corte: ci vuole poco a scoprire un QRcode contraffatto 29 Luglio 2021
    Non capivo chi in aula o agli esami copiava i temi o l’esercizio di matematica. Ero erroneamente convinto che la scuola preparasse alla vita e che barare fosse una mutilazione della propria crescita intellettuale. Non capisco oggi (e soprattutto non tollero) chi mette a repentaglio salute ed esistenza (proprie e quelle degli altri) confidando nella […]
    Umberto Rapetto
  • Facebook, la storia dei 533 milioni di account rubati equivale a un disastro ecologico dell’era moderna 7 Aprile 2021
    Vi avranno detto che si tratta di dati vecchi, che il databreach (se lo guardate come indebita intrusione negli archivi) o il leaking (se osservate la fuoriuscita e la dispersione delle informazioni) è roba addirittura del 2019. Se da allora il vostro nome, la vostra data di nascita, la vostra mail e tanti altri vostri […]
    Umberto Rapetto
  • WhatsApp per lavorare? No, grazie. Ecco perché è uno strumento fragile e insicuro 24 Marzo 2021
    “Te lo giro su WhatsApp” è una delle frasi più comuni, ricorrente come il prezzemolo nelle ricette di cucina o almeno nelle espressioni che sottolineano una presenza insistente, magari eccessiva o addirittura fuori luogo. Le relazioni personali sono state facilitate (anche se stravolte nella loro componente “umana”) dal frequente o addirittura costante ricorso alla messaggistica […]
    Umberto Rapetto
  • Ho.mobile, falla nella sicurezza e furto di dati: la Befana ha portato carbone 7 Gennaio 2021
    Una falla nelle misure di sicurezza – come l’iceberg contro lo scafo del Titanic – ha affondato la riservatezza dei dati personali di due milioni e mezzo di utenti della compagnia telefonica ho., la “low-cost” delle comunicazioni mobili posseduta da Vodafone. Dopo un “non è successo nulla ma ora vediamo” con cui l’operatore ha replicato […]
    Umberto Rapetto

RSS ICT Security Magazine

  • Quantum Computing: gli effetti collaterali per la sicurezza 14 Luglio 2021
    Sempre più spesso ricorre la tematica riguardante la nuova generazione di computer, i “Quantum Computer” che di giorno in giorno comincia a suscitare sempre più interesse vista la direzione presa dal mondo digitale dove la protezione […] L'articolo Quantum Computing: gli effetti collaterali per la sicurezza proviene da ICT Security Magazine.
    Luigi Perrone
  • I vantaggi competitivi della tecnologia dei container 12 Luglio 2021
    Negli ultimi anni, le aziende industriali sono state messe sotto pressione da due punti di vista: da una parte, è diventato chiaro il ruolo cruciale che la digitalizzazione avrebbe assunto in futuro; dall’altra, il numero di […] L'articolo I vantaggi competitivi della tecnologia dei container proviene da ICT Security Magazine.
    Redazione
  • GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute 7 Luglio 2021
    Il Nuovo Regolamento europeo 679/2016 (di seguito “GDPR”) riconosce in capo ai soggetti interessati, ai sensi e per gli effetti di cui agli artt. da 15 a 22, una pluralità di diritti che vengono annoverati nell’alveo […] L'articolo GDPR e D.Lgs. 101/2018: I diritti sul trattamento dei dati personali riguardanti le persone decedute proviene da […]
    Ginevra Scalcione
  • Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3) 5 Luglio 2021
    Introduzione La blockchain rappresenta un approccio innovativo alla cyber security perché è una tecnologia che permette di progettare sistemi rispettando il principio security by design. La sicurezza della tecnologia Blockchain si basa principalmente su tre elementi fondamentali: Riservatezza: […] L'articolo Cybersecurity per la Blockchain e la Blockchain per la cybersecurity (3/3) proviene da ICT Security Magazine.
    Rosita Galiandro
  • Arrivano le clausole contrattuali tipo dalla Commissione Europea 30 Giugno 2021
    L’importanza dei partner Quando si sceglie un partner bisogna stare attenti: il rapporto deve basarsi sulla fiducia. Di solito, nei nostri rapporti personali, scegliamo il partner dopo una lunga frequentazione e gli affidiamo una parte dei […] L'articolo Arrivano le clausole contrattuali tipo dalla Commissione Europea proviene da ICT Security Magazine.
    Francesco Maldera

RSS Cyber Security 360

  • Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security 3 Agosto 2021
    La pandemia ha costretto le aziende a reinventare gli ambienti d'ufficio, consentendo alle persone di assumere una maggiore padronanza del loro modo di lavorare. In questo scenario, il ruolo del CISO risulta essere fondamentale per costruire strategie di cyber security sempre più efficaci. Ecco perché L'articolo Il ruolo del CISO nella pandemia: i consigli per […]
    Luca Maiocchi
  • Attacchi DoS e DDoS: modalità di difesa e contromisure 3 Agosto 2021
    Negli attacchi Dos e DDoS agenti esterni inviano intenzionalmente ad un sistema target più richieste di quante sia in grado di soddisfare, in modo da saturarne le risorse e causare una “interruzione di servizio”. Ecco le azioni da intraprendere per rafforzare la propria posizione di sicurezza L'articolo Attacchi DoS e DDoS: modalità di difesa e […]
    Alberto Stefani
  • Attacco Regione Lazio, che dicono le norme: una lezione per fare meglio 3 Agosto 2021
    Vediamo quali siano le implicazioni del ransomware alla Regione Lazio e le norme impattate. Da qui si può immaginare una via per fare meglio - come sistema Paese, prima che come Regione Lazio - la prossima volta L'articolo Attacco Regione Lazio, che dicono le norme: una lezione per fare meglio proviene da Cyber Security 360.
    Matteo Taraborelli
  • Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta 2 Agosto 2021
    Le nuove criticità di sicurezza aggravate dagli effetti della pandemia obbligano le organizzazioni a cambiare il loro approccio alla Security Operation da un modello reattivo costretto a inseguire gli attaccanti ad un modello preventivo o proattivo che mira ad anticiparne le mosse. Ecco le strategie di difesa L'articolo Attacchi cibernetici: conseguenze sul mondo reale e […]
    Salvatore Sammito
  • Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza 2 Agosto 2021
    Si chiama Windows 365 Cloud PC la versione del sistema operativo Microsoft pensato per il lavoro ibrido e a distanza e per questo sviluppato secondo il principio della security by design e adottando l’approccio zero trust. Ecco tutte le funzioni e quello che c’è da sapere sul nuovo PC nel cloud L'articolo Windows 365 Cloud […]
    Claudio Augusto

RSS Rivista Cybersecurity Trends

  • Da un pc rubato all’interno di una rete aziendale 3 Agosto 2021
    Cosa si riesce a fare con un laptop rubato? Si riesce ad accedere ad una rete aziendale interna? Spoiler: sì, L'articolo Da un pc rubato all’interno di una rete aziendale proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • Attacco hacker alla Regione Lazio: come sono stati bucati i sistemi 3 Agosto 2021
    In corso da almeno 24 ore, l’attacco hacker che ha preso di mira il Ced della Regione Lazio che ha L'articolo Attacco hacker alla Regione Lazio: come sono stati bucati i sistemi proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • Come bloccare le email di spam e proteggere la tua casella di posta elettronica 3 Agosto 2021
    Come bloccare le email di spam e salvare la tua casella di posta. I consigli di Panda Security «Le e-mail L'articolo Come bloccare le email di spam e proteggere la tua casella di posta elettronica proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • IBM: Cost of a Data Breach Report 2021 2 Agosto 2021
    IBM Security ha annunciato i risultati di uno studio globale che ha rilevato che le violazioni dei dati ora costano L'articolo IBM: Cost of a Data Breach Report 2021 proviene da Rivista Cybersecurity Trends.
    Alessandra Rose
  • NTT DATA ricerca Splunk Engineer 2 Agosto 2021
    NTT DATA, multinazionale giapponese di servizi IT e aziendali, è alla ricerca di risorse che vogliano sfidare le complessità attuali L'articolo NTT DATA ricerca Splunk Engineer proviene da Rivista Cybersecurity Trends.
    Alessandra Rose

Agenda

Agosto: 2021
L M M G V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031