6 Marzo 2017

Italian Cybersecurity Report 2016

I 15 Controlli Essenziali di Cybersecurity per le piccole imprese, un vademecum per la sicurezza nazionale. Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security […]
27 Febbraio 2017

SHAttered: uno sguardo alla collisione SHA1 ed al mondo degli hash

Iniziamo a parlare della funzione di HASH: “In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del […]
27 Febbraio 2017

La Cyber Security Istituzionale

A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, […]
23 Febbraio 2017

La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)

PREMESSA La firma elettronica avanzata (FEA) è stata introdotta dalla direttiva 1999/93/CE come base per la firma elettronica qualificata. Questa è realizzata se alla FEA si aggiungono un cosiddetto certificato qualificato e la firma viene creata […]
17 Febbraio 2017

Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in […]
17 Febbraio 2017

Digital forensics a costo zero

Simuliamo una piccola indagine informatica, sfruttando solo strumenti software freeware ed open source gratuiti, per dimostrare come tutto si può fare senza grandi spese o macchine potentissime, cogliendo anche il fascino della ricerca degli strumento e […]
16 Febbraio 2017

Perizia Fonica con comparazione del parlante

Perizia fonica forense: concetti fondamentali Per poter redigere un’accurata e completa perizia fonica con comparazione vocale bisogna innanzitutto conoscere approfonditamente alcuni concetti fondamentali per effettuare le analisi necessarie e rispondere ai quesiti posti dal committente. La […]
15 Febbraio 2017

Cyber security e Industria 4.0

Sempre più nel mondo manifatturiero si stanno affermando i concetti di Industrial Internet ed Industria 4.0. I due termini non sono sinonimi: di “Industrial Internet” ha iniziato a parlare nel 2012 Marco Annunziata, Chief Economist ed […]
14 Febbraio 2017

Come spiegare alle PMI perché il Regolamento Europeo sulla Privacy non è come tutte le altre norme e cambierà davvero lo scenario della circolazione del dato digitale in azienda

Fino ad ora per un avvocato proporre una consulenza su temi relativi a privacy e/o cybersecurity ad un piccolo/medio imprenditore italiano, dava la stessa imbarazzante sensazione di essere considerato alla stregua di un operatore di un […]
13 Febbraio 2017

Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di intervento

Un’indagine condotta da Deloitte nel 2016 in 24 strutture pubbliche e private dislocate in 9 Paesi nell’area EMEA, inclusa l’Italia, ha confermato che il tema della cybersecurity nei dispositivi biomedicali connessi in rete è quanto mai […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy