Generale Pietro Finocchio – Intervista al Cyber Crime Conference 2014
Generale Pietro Finocchio
Presidente del capitolo di Roma di AFCEA.
Isabella Corradini Presidente Centro Ricerche Themis Crime. Isabella Corradini riassume i punti emersi e le valutazioni formulate durante la Tavola Rotonda “Da Wikileaks a Ashley Madison”, sottolineando, in merito al caso Ashley Madison, l’importanza di considerare l’aspetto reputazionale che viene generato dalla violazione dei dati personali o aziendali. Conclude l’intervista definendo il grande ruolo che gioca in…
Il phishing è uno dei metodi di attacco più comune, sfrutta come tecnica principale il Social Engineering e viene utilizzato per compromettere le credenziali e rubare dati sensibili. Attraverso il phishing, gli aggressori inviano messaggi di posta elettronica che sembrano essere legittimi e possono contenere nomi, indirizzi e-mail e loghi di organizzazioni fidate (es. Banche,…
Introduzione Gli ultimi anni hanno visto una crescita esponenziale dell’utilizzo di TLS (Transport Layer Security) per la messa in sicurezza di servizi ed applicazioni on-line. Nonostante questa popolarità, molti amministratori di sistema non riescono a gestire correttamente i problemi di sicurezza che derivano da configurazioni errate (ad esempio, l’utilizzo di cifrari deboli). Per questo motivo,…
Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…
Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…
20° Forum ICT Security Valentina Casola – Professoressa Associata di Sistemi di elaborazione delle informazioni presso il Dipartimento di Ingegneria elettrica e Tecnologie, Università di Napoli Federico II I grandi Cloud Service Provider, utilizzati dalle principali applicazioni a cui ci affidiamo quotidianamente, offrono livelli di servizi di sicurezza (SLA) difficilmente negoziabili dall’utente medio. Inoltre ad…
Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine