4 Aprile 2019

Gestione del rischio: quale processo adottare per la protezione dei dati personali

La gestione del rischio ed il concetto di accountability sono due principi fondamentali del Regolamento (UE) 2016/679 (di seguito Regolamento) e fra le principali innovazioni da questi introdotte. Infatti, la gestione del rischio diventa lo strumento […]
3 Aprile 2019

Sistemi di sorveglianza e sicurezza

Il 7 febbraio 2019 è uscito sul Corriere della sera un articolo di Massimo Gaggi dal titolo “Usa, il business sicurezza nelle scuole”. Dopo le stragi compiute da ragazzini nelle proprie scuole (la più famosa è […]
2 Aprile 2019

L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing

1.1  La Business E-mail Compromise (BEC): che cos’è e quanti danni sta causando nelle aziende Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’e-mail, uno strumento diffuso ma con la quale risulta estremamente facile […]
1 Aprile 2019

Il Vulnerability Management a Processo

Creare un processo di Vulnerability Management senza supportarlo equivale a non averlo affatto. Usare un tool che non considera il processo può illudere di essere sicuri. Le ragioni che possono spingere le aziende a prendere in […]
29 Marzo 2019

BRAVE + BAT: navigare in internet in modo veloce, privato, sicuro e ricompensato

Cos’è BRAVE? Brave è un browser open-source, realizzato e presentato da Brendan Eich (inventore di Java Script e co-fondatore di Mozilla) basato sul progetto Chromium e sul motore di rendering Blink. Brave è graficamente molto simile […]
28 Marzo 2019

Riflessioni sulla “indipendenza dal software” nei sistemi di e-voting (parte seconda)

Riprendiamo l’analisi critica del concetto di Sistema Indipendente dal Software proposto da Rivest [1] iniziato nell’articolo precedente andando a vedere come questa idea, che approfondisce il problema della fiducia dell’elettore sulla qualità del software che ne […]
27 Marzo 2019

Procedure di gara o istanze telematiche alla P.A.: problemi informatici o di malfunzionamento delle piattaforme online. Che fare e chi risponde?

L’utilizzo di una piattaforma informatica per la partecipazione ad un procedimento di gara pubblica o, più in generale, per la formulazione di una richiesta alla P.A. mediante una specifica procedura on line, deve garantire e assolvere, […]
26 Marzo 2019

Bitcoin e resistenza agli attacchi

La tecnologia blockchain, proprio per la sua natura, offre nuovi metodi per rendere sicuri ed immutabili i dati degli utenti che la utilizzano, rispetto ai sistemi tradizionali. Ogni nuovo blocco di dati è matematicamente legato e […]
25 Marzo 2019

Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

Nell’era della comunicazione digitale la necessità di mantenere la segretezza e la sicurezza delle informazioni è divenuta di fondamentale importanza. A tale scopo negli anni sono stati implementati algoritmi basati su tecniche ben note fin dall’antichità: […]
22 Marzo 2019

Reti 4G/5G: profili di vulnerabilità e possibili contromisure

Le reti mobili stanno evolvendo velocemente nell’ultimo periodo. Dall’entrata in funzione del 4G, si sono potuti toccare con mano i benefici della banda larga anche nelle connessioni in mobilità. A distanza di qualche anno, il 4G […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy