18 Marzo 2019

Perché scegliere un servizio gestito di rilevamento e risposta agli attacchi

Chi si occupa di sicurezza informatica sa che è impossibile pensare di chiudere tutte le porte a chi vuole attaccare la nostra rete. Prima o poi una violazione si verificherà e in quel momento l’attenzione dovrà […]
4 Marzo 2019

Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

E’ ora disponibile l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti e con i contributi di Massimo Cottafavi e Stefano Ramacciotti. Questo libro è stato scritto per quanti vogliono imparare e approfondire cos’è la […]
28 Febbraio 2019

Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

Le botnet dell’Internet of Things si propagano il più delle volte sfruttando le vulnerabilità dei dispositivi IoT. La telemisurazione degli honeypot IoT di NETSCOUT mostra come il numero di tentativi di exploit originati da bot sia […]
27 Febbraio 2019

Master in Cybersecurity and Critical Infrastructure Protection

Il Master forma la figura di un esperto nella progettazione e gestione dei sistemi basati sull’Information and Communications Technology (ICT) e di Cybersecurity (Mobile, Web, Cloud, SCADA) preposti alla tutela della sicurezza e alla protezione del […]
8 Febbraio 2019

Modello per la valutazione dei rischi in un’azienda

  Per un’azienda è difficile prevedere da quale parte potrebbe arrivare una minaccia alla sicurezza. Da un disastro naturale – ad un – più probabile –  insider, tutte le minacce sono pericolose e non devono essere […]
29 Gennaio 2019

Le previsioni di cloud security per il 2019

Le aziende hanno tratto vantaggio dalla flessibilità e innovazione offerte dalle piattaforme public cloud. Tuttavia, l’adozione di questi servizi può anche amplificare i rischi di sicurezza e le sfide di compliance se non viene pianificata con […]
10 Gennaio 2019

I tuoi dati sono al sicuro?

Non c’è dubbio che ogni azienda dipenda dai dati e necessiti di una soluzione per proteggerli. Ecco perché il backup è il pane quotidiano per ogni MSP. Ovviamente però, non tutte le soluzioni sono create allo […]
27 Dicembre 2018

Intervista a Paolo Dal Checco – Consulente Informatico Forense

È vera la “leggenda” secondo la quale le criptomonete sarebbero spesso utilizzate in ambito criminale? Non si può negare che le monete virtuali vengano utilizzate anche per operazioni illecite; di recente il bitcoin ha cominciato ad […]
29 Novembre 2018

Gioco online: i criteri di sicurezza

Uno dei fenomeni più recenti e di maggior impatto nel mondo dell’intrattenimento degli ultimi anni è quello del successo del gaming online. Lo sviluppo della rete, le connessioni sempre più veloci e performanti e le evoluzioni tecnologiche hanno […]
27 Novembre 2018

Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

Le amministrazioni locali sotto attacco 7 Comuni su 10 utilizzano sistemi informatici non aggiornati. Il Garante per la privacy Antonello Soro ha dichiarato per La Stampa «gli investimenti sulla protezione dei dati in Italia siano ancora […]

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy