
Articoli simili

Intelligenza artificiale: un supporto indispensabile per la sicurezza digitale
Sai che il livello di protezione dei tuoi dati aziendali potrebbe non essere adeguato, come rivela la maggioranza dei professionisti IT? Non è una nostra opinione, ma la risposta sincera fornita da un’elevata percentuale (62%) di professionisti IT di tutto il mondo, che ha riferito di disporre di un’infrastruttura di sicurezza le cui lacune consentirebbero…

Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6
Una nuova versione del famoso trojan bancario Gugi è in grado di ingannare l’utente e rubare informazioni raggirando le novità che Android ha aggiunto al suo sistema di sicurezza, saperne di più è la chiave per evitare la truffa Una delle motivazioni per cui è bene aggiornare periodicamente il sistema operativo del proprio smartphone è…

Perché l’autenticazione a due fattori è diventata una misura necessaria
Perché è così importante Oggi l’autenticazione a due o più fattori non può più essere considerata un’opzione da utilizzare solo nei nostri account bancari (dove peraltro è obbligatoria) ma è diventata una necessaria misura di sicurezza da adottare per tutti i nostri account più importanti. Non basta impostare password forti ed univoche: come abbiamo spiegato…

Intervista a Stefano Bistarelli – Cyber Crime Conference 2019
[video_embed video=”334059205″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Stefano Bistarelli – Professore Associato in Informatica Presso il Dipartimento di Matematica e Informatica dell’Università di Perugia. Direttore del node UniPG del Laboratorio CINI di Cybersecurity. Responsabile del gruppo di lavoro nazionale CINI su DLT. Le architetture blockchain – pubbliche o private che…

Bug Hunting: tra responsabilità, etica e collaborazione
Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug, cosa fate? Siete responsabili? Siete etici? Il mercato dei bug sta diventando sempre più complesso, connesso a fortissimi interessi economici e caratterizzato da diverse scale di grigio. Seppur esistono delle prassi internazionali…

Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”
Tra le novità introdotte dalla nuova disciplina europea in materia di protezione dei dati (Reg. UE 2016/679 – G.D.P.R.) un posto di rilievo spetta sicuramente alla Valutazione d’impatto sulla protezione dei dati (anche detta DPIA – Data Protection Impact Assessment), disciplinata dall’art. 35 del Regolamento [1]. Tale norma prevede che la DPIA contenga almeno: una…