8 Marzo 2021

Ransomware: il protagonista del 2021

Gli attacchi di cybersecurity hanno registrato un’impennata eccezionale nel primo semestre 2020 – 850 attacchi – il 7% in più rispetto allo stesso periodo dell’anno precedente. Sfortunatamente la tendenza in aumento sembra confermata anche per il […]
3 Marzo 2021

QUIC: un nuovo protocollo Internet e la sicurezza IT

E’ possibile che tra non molto cambi buona parte del traffico Internet, a partire da quella generata dai Browser Web. Questo è dovuto al futuro arrivo di un nuovo protocollo di comunicazione chiamato QUIC (inizialmente era […]
1 Marzo 2021

Intervento del Garante Privacy e chiarimenti sulle modalità di inserimento dati nel Fascicolo sanitario elettronico

Come noto, il Fascicolo Sanitario Elettronico (FSE)[1] “ha come obiettivo il fornire ai medici, e più in generale ai clinici, una visione globale e unificata dello stato di salute dei singoli cittadini e rappresenta il punto […]
24 Febbraio 2021

La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

“Releasing the data and just removing the names does nothing for privacy. If you know their name and a few records, then you can identify that person in the other (private) database” (Vitaly Shmatikov). “A ticking […]

ULTIME NOTIZIE

25 Febbraio 2021

Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione

Sophos, leader globale nella sicurezza informatica di ultima generazione, annuncia che metterà a disposizione la sua protezione endpoint Intercept X per i PC 5G basati sulla piattaforma Qualcomm® Snapdragon™  di Qualcomm Technologies, Inc. L’unione di Sophos […]
22 Febbraio 2021

Protezione dei servizi Cloud, siti web e app private: arriva Netskope

Netskope Security Cloud offre protezione dei dati in tempo reale e protezione per l’accesso a servizi cloud, siti web e app private da qualsiasi luogo o dispositivo. Netskope comprende il linguaggio del cloud basato su API […]
10 Febbraio 2021

Comprendere gli attacchi informatici

La Cyber Kill Chain è uno strumento eccellente per capire in che modo le organizzazioni possono aumentare notevolmente la possibilità di difendere il loro ambiente “Cyber Kill Chain” è l’espressione usata per indicare il modello del […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy