18 Aprile 2017

Principali problematiche di sicurezza e di privacy nel settore della robotica

L’umanità si trova attualmente sulla soglia di un’era nella quale robot, bot, androidi e altre manifestazioni dell’intelligenza artificiale (AI) sembrano sul punto di lanciare una nuova rivoluzione industriale, suscettibile di toccare tutti gli strati sociali, rendendo […]
18 Aprile 2017

Fornitori di servizi NON italiani ambito UE ed ambito extra UE

Cenni alle problematiche connesse al trasferimento anche temporaneo di dati Cosa prevedono le norme attuali e cosa prevedono le norme di prossima applicazione Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, […]
14 Aprile 2017

Portabilità dei dati personali: fisionomia di un nuovo diritto

Tra le novità introdotte dal Regolamento UE n. 2016/679 (acronimo italiano: RGPD), ossia dal cd. “Regolamento privacy europeo”, c’è il diritto alla portabilità dei dati personali. L’istituto è stato recentemente oggetto di linee guida europee, aggiornate […]
6 Aprile 2017

Cyber threat intelligence & hunting per una maggiore efficacia al contrasto degli attacchi informatici

Premessa e scenario A differenza delle minacce tradizionali, quelle informatiche presentano caratteristiche peculiari, che ne rendono ardua l’azione repressiva: Compressione spazio-temporale Trasversalità Asimmetricità A-territorialità Continua mutevolezza Tali caratteristiche comportano la necessità di un approccio integrato, tattico […]
4 Aprile 2017

Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi […]
4 Aprile 2017

SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano

Introduzione Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC […]
10 Marzo 2017

L’odio online – Violenza verbale e ossessioni in rete

Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la […]
9 Marzo 2017

I trojan ed il Re d’Inghilterra

William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It […]
6 Marzo 2017

Italian Cybersecurity Report 2016

I 15 Controlli Essenziali di Cybersecurity per le piccole imprese, un vademecum per la sicurezza nazionale. Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security […]
27 Febbraio 2017

SHAttered: uno sguardo alla collisione SHA1 ed al mondo degli hash

Iniziamo a parlare della funzione di HASH: “In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy