Articoli simili
WeChat Forensics – parte I
In questo articolo continuo la carrellata iniziata con WhatsApp, seguita poi da Telegram IOS e Android, occupandomi di WeChat. La prima parte sarà dedicata a iOS. WeChat (in cinese pinyin: a proposito di questo suono Wēixìn significa, letteralmente, “micro-messaggio”)[1] è un servizio di messaggistica disponibile su tutte le maggiori piattaforme mobile nonchè su computer tramite…
Intervista a Massimiliano Brolli – Cyber Crime Conference 2019
[video_embed video=”334115376″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Massimiliano Brolli – ICT Risk Monitoring & Assessment Expert In questo periodo gli esperti di sicurezza informatica assistono a un quotidiano aumento della complessità – 5G, ecosistemi complessi, IoT, protocolli wireless – e, di conseguenza, delle superfici esposte a potenziali attacchi. Anche il…
Intelligenza Artificiale e Cyber Security: l’unione fa la forza
La quantità e la qualità degli attacchi informatici registrati negli ultimi anni ci mostra, come noto, un’impennata senza precedenti. I cybercriminali hanno saputo aggiornare le proprie tecniche per individuare sempre maggiori vulnerabilità, spesso riuscendo a portare a segno colpi mirati al cuore delle organizzazioni; anche sfruttando la nuova, sterminata superficie d’attacco offerta dall’espansione dell’Internet of…
Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati – Cyber Security Virtual Conference 2021
27 maggio 2021 – Ore 17:00 Consortium Blockchain per Mitigare il Rischio di Contraffazione nelle Supply Chain di Circuiti Integrati Le moderne supply chain di circuiti integrati sono molto complesse e includono aziende ubicate in diversi Paesi. Di conseguenza, chi assembla il dispositivo finale, ad esempio uno smartphone, ha raramente una visibilità completa della storia…
Martin McKeay – Intervista al Forum ICT Security 2014
Martin McKeay Senior Security Advocate di Akamai. Martin McKeay speaks about Akamai’s approach and explanes the reasons why it is different from any other in the market. During the interview he describes types of attack that customers receive more often and gives suggestions to mantain their website secure.
5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO
La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…