26 Gennaio 2018

Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

Sommario Le reti di comunicazione mobili wireless sono diventate parte integrante della nostra società, migliorando notevolmente le capacità di comunicazione, estendendola a qualsiasi ora e luogo e fornendo connettività senza bisogno di un’infrastruttura sottostante. Nella prima […]
22 Gennaio 2018

Sviluppo sicuro delle applicazioni: il processo

Questo articolo prosegue la serie dedicata ai temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si prosegue a trattare lo sviluppo dei sistemi informatici, già introdotto dall’articolo […]
16 Gennaio 2018

Reti Mobili Ad Hoc (Parte I): Architettura

Sommario Le reti di comunicazione mobili wireless sono diventate parte integrante della nostra società, migliorando notevolmente le capacità di comunicazione, estendendola a qualsiasi ora e luogo, e fornendo connettività senza bisogno di un’infrastruttura sottostante. In questa […]
4 Gennaio 2018

Web Application Security: il caso #Hack5Stelle

Introduzione La sicurezza delle applicazioni Web è una delle caratteristiche su cui nel nostro Paese si investe meno e male. La web application security è una branca della sicurezza delle informazioni che si occupa della sicurezza di […]
20 Dicembre 2017

Truffe on-line: riconoscerle per difendersi

Uno dei principali rischi legati all’utilizzo degli strumenti informatici è rappresentato dal rischio di incappare in truffe di vario genere; non mancano, infatti, i tentativi di truffa che vengono perpetrati utilizzando e-mail o altri strumenti di […]
18 Dicembre 2017

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Contesto nazionale di riferimento L’Agenzia per l’Italia Digitale (AgID) ha pubblicato nel corso dell’anno il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione (PA). Si tratta del documento di indirizzo strategico ed economico che accompagna la […]
15 Dicembre 2017

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Quello della cyber security è un settore in fortissima espansione. Il motivo è semplice: aumentano in maniera esponenziale le minacce provenienti dal cyber spazio e, fortunatamente, aumenta anche la consapevolezza da parte dei decision-maker, siano essi […]
6 Dicembre 2017

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Lo scorso 17 febbraio è stato pubblicato il nuovo DPCM sulla cyber security (che continua ad essere indicata in maniera non del tutto appropriata come protezione cibernetica ). Il DPCM , come indicato nelle sue stesse […]
13 Ottobre 2017

Viaggio nei malware Android: l’incubo Ransomware

(Parte 1) Introduzione Il termine ransomware suscita ormai panico non solo negli utenti “comuni”, ma anche in realtà aziendali dove l’integrità, la confidenzialità e la disponibilità di dati sono essenziali. Per i neofiti di informatica e […]
29 Settembre 2017

Cybersecurity in un mondo quantistico. Cosa cambierà?

Intro Era il 1982 quando Feynman propose di utilizzare la meccanica quantistica per creare dei computer capaci di simulare altri sistemi fisici quantistici: un problema, che per grandi dimensioni, diventa intrattabile da qualsiasi computer classico. Da […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy