16 Aprile 2018

Net Neutrality: Regole e Sicurezza

Ho sempre pensato che le regole debbano essere uno strumento di equilibrio e non di sopraffazione delle libertà altrui. Tuttavia la storia ci insegna che gli eccessi di libertà confinano con l’intolleranza, come l’eccesso di leggi […]
10 Aprile 2018

Introduzione alla Cyber Intelligence

L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali […]
5 Aprile 2018

Il fattore umano nella sicurezza di una rete: Trasformare una minaccia in una risorsa

Introduzione Nell’ultimo decennio si è assistito ad un cambiamento nella quantità e nella tipologia di attacchi informatici, soprattutto per quanto riguarda gli attacchi zero day. Un attacco zero day è un attacco che sfrutta una vulnerabilità […]
22 Marzo 2018

Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

Prefazione Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: La mattina, all’accensione del cellulare: notifiche di aggiornamento app notifica di aggiornamento del sistema operativo Subito dopo, alla propria […]
15 Marzo 2018

Cyberspazio: minacce e fattore umano

Panorama dei rischi e delle minacce cyber Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi […]
9 Marzo 2018

La Cybersecurity vista dalla prospettiva di un telco operator

Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni […]
13 Febbraio 2018

Pyongyang fra cyberspionaggio e furti informatici

La Corea del Nord: lo stato eremita sovrano di Internet “La “K” sta per “Korea”, ma solo la parte settentrionale | la “I” sta per l’internet che bandisce | la “M” sta per i milioni che […]
8 Febbraio 2018

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei […]
5 Febbraio 2018

Etica e Governance dell’intelligenza Artificiale

Uno dei mali della nostra epoca è la mancanza di lavoro e l’uso eccessivo, talvolta “abuso”, delle tecnologie informatiche. Nel primo decennio del nuovo millennio siamo passati dai sistemi gestionali e di automazione locali ai sistemi […]
2 Febbraio 2018

Intelligenza Artificiale – Orientamenti di CyberSecurity nella nuova era delle macchine

Premessa Il presente articolo ha l’obiettivo di effettuare una veloce ricognizione nel maelstrom costituito da tecnologie digitali in crescita esponenziale, percezioni di realtà in costante trasformazione e difficoltà di analisi e interpretazione che da queste scaturiscono. […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy