
Articoli simili

Malvertising: il Malware via Spot
Il Cavallo di legno impiegato da Ulisse nel suo piano strategico per espugnare la città di Ilio è lo strumento bellico più celebre della storia. Al giorno d’oggi il termine “Cavallo di Troia”, già adottato da tempo nel linguaggio comune, nel gergo informatico viene adoperato per indicare i sotterfugi con cui ingannare i sistemi di…

Rapporti tra il D.Lgs. N.196-2003 ed il R.E. N.679-2016 (c.d. GDPR)
In questo articolo vorrei esaminare (ovviamente non in maniera esaustiva) le problematiche connesse alla integrazione tra l’attuale normativa in materia di protezione di dati personali (ossia il D.Lgs. n.196/2003) e il Regolamento U.E. n.679/2016, meglio noto sotto il nome di “GDPR”. Cominciamo dalla fine: con la Legge, 25/10/2017 n° 163, G.U. 06/11/2017 (http://bit.ly/2mRLwXM) si è…

Intervista a Paolo Spagnoletti – Forum ICT Security 2019
20° Forum ICT Security Paolo Spagnoletti, Professore Associato di Organizzazione Aziendale presso il Dipartimento di Business e Management, Università LUISS Guido Carli Il cybercrime si è evoluto di pari passo con il mondo delle imprese, passando da strutture verticali a ecosistemi di rete e sfruttando le opportunità offerte dalla digitalizzazione per incrementare i profitti. Tra…

Proteggere le aziende dagli attacchi DDoS
Oggi le imprese dipendono dalla connettività Internet, sia essa considerata come fonte di guadagno, come mezzo per comunicare con clienti acquisiti e potenziali, o come soluzione per accedere alle informazioni e alle applicazioni necessarie al lavoro quotidiano. In ogni caso, gli episodi di downtime possono rivelarsi estremamente costosi in termini sia finanziari che di reputazione. Per contrastare tale rischio, le imprese hanno investito in data center le…

VeraCrypt – Crittografia for paranoid people
La riservatezza, la privacy e l’autenticità dei documenti digitali sono tra i temi più attuali in questo periodo storico. Tra spionaggio governativo e quotidiane violazioni della privacy per scopi commerciali, i tool che ci permettono di difenderci stanno prendendo sempre più piede anche tra gli utenti abituali di internet. Un programma multipiattaforma OpenSource che fa…

Massimo Romagnoli – Intervista al Forum ICT Security 2014
Massimo Romagnoli Country Manager Italy, Positive Technologies. Massimo Romagnoli illustra come Positive Technologies si distingue nello scenario della sicurezza ICT per la sua efficacia nel risolvere le sfide legate alla Application Security. Il Country Manager prosegue indicando alle compagnie elettriche i metodi per proteggere i propri network ICS e SCADA.