20 Gennaio 2021

Perché l’autenticazione a due fattori è diventata una misura necessaria

Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è diventata una necessaria misura di sicurezza […]
13 Gennaio 2021

La resilienza delle supply chain

Introduzione Le “supply chain” o filiere di fornitura si sono ritagliate un ruolo sempre più importante nella gestione aziendale. Queste sono un pilastro fondamentale dell’economia globale, dal momento che mettono spesso in contatto organizzazioni in diverse […]
12 Gennaio 2021

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

I ricercatori dei Forescout Research Labs hanno scoperto 33 vulnerabilità che interessano quattro dei principali TCP/IP stack open source utilizzati in milioni di dispositivi connessi in tutto il mondo. Questo gruppo di vulnerabilità denominato “Amnesia: 33”, […]
8 Gennaio 2021

Stuxnet (Iran, 2009) – Il case study per disarticolare la Cyber War

La variabile che identifica l’ “ora della morte di Stuxnet” è quella definita nel rettangolo rosso: “00 c0 45 4c 9c 51 cd 01” si traduce al 24 giugno 2012 nel formato standard di data e […]

ULTIME NOTIZIE

21 Gennaio 2021

Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0 – Cyber Security Virtual Conference 2020

Quali linee guida seguire per la digitalizzazione dei processi industriali in conformità alla normativa europea La tavola rotonda “Smart Manufacturing e Cybersecurity: come tutelare Privacy e Sicurezza digitale nella Industry 5.0” è stata organizzata da ICT […]
18 Gennaio 2021

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile […]
8 Gennaio 2021

La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi

Il complesso di dispositivi medici, sistemi e applicazioni presenti in una realtà sanitaria è incredibilmente vasto ed eterogeneo: si annoverano infatti desktop, server, terminali informatici ai letti, dispositivi di diagnostica per immagini, chioschi self-service, dispositivi medici […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy