15 Febbraio 2019

Blockchain vs GDPR: contatti e contrasti

Nell’attuale panorama economico globale, l’importanza che i  dati rivestono è un dato di fatto. I dati vengono ormai definiti dai più come “il nuovo petrolio”, una nuova ricchezza che, almeno per il momento, giorno dopo giorno […]
14 Febbraio 2019

Breve storia di un’analisi malware

Un software che causa danni al computer o alla rete è considerato software maligno, detto anche malware. L’analisi di un malware consiste nello studiare il suo comportamento, con l’obiettivo di: Identificare Difendere Eliminare Durante questo tipo […]
13 Febbraio 2019

Honeypot – Barattoli di miele per cracker

Per gli addetti ai lavori di IT, con il termine “HoneyPot” si intende una trappola contro gli attacchi di pirati informatici. Il termine deriva dal personaggio dei cartoni Winnie the Pooh, orso goloso di miele. Nel […]
12 Febbraio 2019

Sequestro di sistema informatico e principio di proporzionalità

È illegittimo, per violazione dei principi di proporzionalità ed adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto di specifiche ragioni, ad una indiscriminata […]

ULTIME NOTIZIE

8 Febbraio 2019

Modello per la valutazione dei rischi in un’azienda

  Per un’azienda è difficile prevedere da quale parte potrebbe arrivare una minaccia alla sicurezza. Da un disastro naturale – ad un – più probabile –  insider, tutte le minacce sono pericolose e non devono essere […]
8 Febbraio 2019

Cyber Crime Conference 2019 – Aperte le Iscrizioni

La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che […]
29 Gennaio 2019

Le previsioni di cloud security per il 2019

Le aziende hanno tratto vantaggio dalla flessibilità e innovazione offerte dalle piattaforme public cloud. Tuttavia, l’adozione di questi servizi può anche amplificare i rischi di sicurezza e le sfide di compliance se non viene pianificata con […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy