Sicurezza: cinque trend da non trascurare guardando al 2017

Sicurezza: cinque trend da non trascurare guardando al 2017

Il recenti attacchi DDoS perpetuati ad aziende come la web hosting OVH hanno sfruttato dei dispositivi hackerati fornendoci esempi concreti della tipologia di minacce crescenti alla sicurezza che le aziende oggi devono affrontare. Gli hacker hanno creato una botnet di 150.000 dispositivi IoT per sostenere un attacco DDoS da 1 Terabit, pensato per essere il…

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

L’obsolescenza tecnologica in ambito sanitario: criticità e metodi di prevenzione

Introduzione Il dato sanitario è l’insieme delle informazioni utili a rivelare lo stato di salute di una persona ed è costituito da informazioni anamnestiche, risultati di esami strumentali o di laboratorio, immagini diagnostiche, referti ed altre informazioni sensibili. Esso, per sua stessa natura, rappresenta il fulcro delle attività delle strutture sanitarie. Le organizzazioni sanitarie, in…

Matteo G.P. Flora – Intervista al Forum ICT Security 2016

Matteo G.P. Flora – Intervista al Forum ICT Security 2016

[video_embed video=”190713621″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Matteo G.P. Flora esperto di reputazione e monitoraggio della rete Domande: Quali sono le finalità e i rischi rappresentati dagli strumenti di monitoraggio della rete? Che cosa si intende per percezione sul web? Maggiori informazioni sul Forum ICT Security 2016

Alessio Pennasilico – Intervista al Forum ICT Security 2016

Alessio Pennasilico – Intervista al Forum ICT Security 2016

[video_embed video=”190713610″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Alessio Pennasilico Strategic Security Consultant “Il rischio Cyber non esiste!” Abstract: Esistono esclusivamente rischi aziendali, tra cui quello informatico e quello cyber, che vanno però gestiti come tutti gli altri business risk. A patto di essere preparati a farlo. La gestione dei rischi cyber, infatti, fino ad…

Davide Bernardi e Gabriele Liverziani – Intervista al Forum ICT Security 2016

Davide Bernardi e Gabriele Liverziani – Intervista al Forum ICT Security 2016

[video_embed video=”190713619″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Davide Bernardi e Gabriele Liverziani Pre Sales Engineer, aizoOn Technology Consulting “Aramis: intelligenza artificiale e umana, competenza e passione per la gestione del rischio digitale” Abstract: L’intelligenza artificiale è ormai globalmente riconosciuta quale potente alleato nella rilevazione anticipata delle minacce informatiche. La reale efficacia di questi strumenti…

Adult Friend Finder: milioni di account violati dal sito di incontri “a luci rosse”

Adult Friend Finder: milioni di account violati dal sito di incontri “a luci rosse”

Mai sentito parlare di AdultFriendFinder? Si tratta di una delle più famose piattaforme online per incontri tra adulti e poco tempo fa è stata target di uno degli attacchi hacker più ingenti dell’anno. Nell’attacco informatico, avvenuto a ottobre ma reso pubblico dal sito Leaked Source solamente agli inizi di novembre, sono stati violati 339 milioni…

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

Carbanak, la cyber gang che rubò un bilione di dollari alle banche, punta ora su alberghi e ristoranti e lo fa con temibile abilità. Il cybercrime ci riguarda sempre più da vicino e ormai lo sappiamo bene. Strutture molto vicine ai cittadini sono già da tempo target succulento per hackers da ogni dove. Anche Carbanak,…

Johari e la Privacy

Johari e la Privacy

Cosa c’entrano i Sigg. Johari e la Privacy o meglio la gestione del dato personale? E cosa è la finestra di Johari? Da Wikipedia: Lo Schema di Johari (o Johari Window) è stato inventato nel 1955 da Joseph Luft e Harry Ingham, che hanno combinato le iniziali dei loro nomi. Il riferimento concettuale dello schema…

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

E’ ormai tristemente noto: dare un volto ai colpevoli di un attacco cyber è sempre molto difficile. Spesso le indagini si rivelano vicoli ciechi ma a volte la giustizia riesce a fare il suo corso e chi deve pagare paga. Sembra proprio questo il caso dell’hacker che nel 2012 rubò 117 milioni di password e…

Marco Valleri – Intervista al Forum ICT Security 2016

Marco Valleri – Intervista al Forum ICT Security 2016

[video_embed video=”190713620″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marco Valleri Esperto di Offensive Security Tavola Rotonda: “Le nuove frontiere e le sfide del white hat hacker” Abstract: Nuove emergenze in ambito difesa, intelligence, analisi delle minacce, investigazioni sulle tracce dei pagamenti in bitcoin, social media intelligence, penetration test. Questi e molti altri i temi e gli…