Articoli simili
Previsioni ed Analisi sullo stato della Cyber Security, intervista a Pierluigi Paganini
Intervista a Pierluigi Paganini, CTO presso CSE CybSec SPA e Membro dell’ENISA (European Union Agency for Network and Information Security) Threat Landscape Stakeholder Group and Cyber G7 Group Le tecniche, tattiche e procedure (TTP) degli attori malevoli appaiono sempre più complesse: pensiamo a gruppi come APT Lazarus, responsabile di attacchi condotti a livello globale contro giganti…
Marco Casazza – Intervista al Forum ICT Security 2014
Marco Casazza Pre-Sales Team Lead, RSA Italia. Marco Casazza ci illustra perché la strategia “Intelligence Driven Security” è un differenziatore per le organizzazioni moderne per poi descriverci come rendere efficiente un SOC contro le Advanced Cyber Threats. Il Pre-Sales Team Lead conclude l’intervista sottolineando come un moderno Sistema di Identity Management & Governance aiuta le organizzazioni a mitigare i rischi e…
Atti Convegno Cyber Crime Conference 2018 – Stefano Fratepietro
Casi pratici di Distributed Denial of Service (DDoS): dalla negazione del servizio all’attacco diversivo Buongiorno a tutti, è un piacere essere qui anche quest’anno; io sono Stefano Fratepietro, mi occupo di sicurezza informatica per Tesla Consulting e indagini digitali. Andrei subito a presentarvi l’agenda di questo intervento: vorrei parlarvi del problema inerente agli attacchi DoS…
Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre
Introduzione e considerazioni generali La normativa NIS (che comprende la Direttiva UE 2016/1148 e il relativo decreto di recepimento 18 maggio 2018 n.65) stabilisce una serie di adempimenti relativi agli OSE (Operatori di Servizi Essenziali) nei settori energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di…
Aspetti di sicurezza di BGP e Routing in Internet – parte II
Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza di BGP-4 e le misure di sicurezza adottate e in corso di valutazione. Modalità di attacco a BGP-4 Il…
Proteggere le aziende dagli attacchi DDoS
Oggi le imprese dipendono dalla connettività Internet, sia essa considerata come fonte di guadagno, come mezzo per comunicare con clienti acquisiti e potenziali, o come soluzione per accedere alle informazioni e alle applicazioni necessarie al lavoro quotidiano. In ogni caso, gli episodi di downtime possono rivelarsi estremamente costosi in termini sia finanziari che di reputazione. Per contrastare tale rischio, le imprese hanno investito in data center le…