Generale Pietro Finocchio – Intervista al Cyber Crime Conference 2014
Generale Pietro Finocchio
Presidente del capitolo di Roma di AFCEA.
Scenario Ogni giorno assistiamo ad un numero crescente di furto di dati (e-mail, password, carte di credito, documenti confidenziali, etc) sui sistemi aziendali o personali, perpetrati principalmente da gruppi di cyber criminali, comunemente chiamati in gergo “Bad Actors”. I Bad Actors realizzano cyber attacchi per diverse finalità, come: l’estorsione, spionaggio o danneggiamento degli asset critici…
Il 26 maggio si è tenuta la tavola rotonda dal titolo “Quando la digital transformation si scontra con una pandemia: affrontare le nuove sfide sfruttando il Cloud” durante la Cyber Security Virtual Conference 2021. Moderatore: Andrea Pasquinucci, PhD – Certified Information Systems Auditor (CISA), Certified Information Systems Security Professional (CISSP) Emiliano Casalicchio, Professore in Informatica (Computer…
Ogni Stato deve assicurare ai propri cittadini i servizi fondamentali dai quali dipende il benessere della società: cibo, trasporti, servizi sanitari, telecomunicazioni, rete bancaria, servizi finanziari, istituzioni politiche, sicurezza pubblica e privata. Ogni interruzione o perdita del servizio di una delle infrastrutture chiave menzionate, può essere seriamente invalidante per la società e per il singolo…
[video_embed video=”334017692″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Enrico Pelino – Privacy Expert e componente del consiglio direttivo ANORC Professioni Algoritmi predittivi al servizio della giustizia penale (negli USA il caso Loomis, ricostruito nell’intervento di Pelino in CCC, ha recentemente visto una pesante condanna), algoritmi di raccomandazione che influenzano risultati di…
Un software che causa danni al computer o alla rete è considerato software maligno, detto anche malware. L’analisi di un malware consiste nello studiare il suo comportamento, con l’obiettivo di: Identificare Difendere Eliminare Durante questo tipo di analisi è bene tenere a mente che si sta analizzando un software dannoso e che, quindi, è necessario…
I ricercatori dei Forescout Research Labs hanno scoperto 33 vulnerabilità che interessano quattro dei principali TCP/IP stack open source utilizzati in milioni di dispositivi connessi in tutto il mondo. Questo gruppo di vulnerabilità denominato “Amnesia: 33”, perchè colpisce prevalentemente lo stato di memoria dei dispositivi, può consentire agli aggressori di: compromettere il corretto funzionamento dei…
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine