Introduzione È recente (fine ottobre 2020) la notizia che un ethical hacker olandese ha violato il profilo Twitter di Donald Trump. Lo riporta la testata olandese De Volkskrant[1], che spiega come il notissimo @realDonaldTrump sia stato […]
16 Novembre 2020
A cura di: Andrea Boggio - Pubblicato il 16 Novembre 2020
“Nel corso della storia il genere umano è dipeso dalle macchine per sopravvivere. Al destino, come sappiamo, non manca il senso dell’ironia”. Morpheus, The Matrix Dall’IoT all’IoB Dopo l’Internet of Things (IoT)[1], che ha trasformato già […]
“Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste […]
Lo straordinario e drammatico periodo che stiamo vivendo – e nel quale mi accingo a scrivere questo articolo – è dominato da un indiscusso sentimento di incertezza, che spazia dalla paura per la malattia provocata dal […]
9 Novembre 2020
A cura di: Maurizio Lucca - Pubblicato il 9 Novembre 2020
La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che […]
6 Novembre 2020
A cura di: Igor Serraino - Pubblicato il 6 Novembre 2020
Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative […]
4 Novembre 2020
A cura di: Lisa Da Re - Pubblicato il 4 Novembre 2020
Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della […]
La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, […]
La parola Hacking deriva dal verbo inglese “to hack”, che significa “intaccare”. La storia dell’hacking inizia da molto lontano, nei sotterranei dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model […]
Segue dalla prima parte Identificazione Il processo di identificazione (da non confondere con la fase di identificazione, che solitamente si svolge in fase di perquisizione e sequestro) deve essere messo in atto per ogni elemento contenuto […]
ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine
Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento. Privacy Policy