![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Marcello-Romeo.jpg)
Articoli simili
![La sicurezza nell’era del Web Application 2.0: mettere in sicurezza lo sviluppo del Software Enterprise con Hitachi](https://www.ictsecuritymagazine.com/wp-content/uploads/hitachi-web-application-cover-700x547.jpg)
La sicurezza nell’era del Web Application 2.0: mettere in sicurezza lo sviluppo del Software Enterprise con Hitachi
Il lancio di un nuovo servizio è oggi guidato quasi esclusivamente dalle logiche del business, con la conseguenza che i software sono messi a punto in tempi molto rapidi, senza che ci sia la possibilità di delineare chiaramente i requisiti di base e di affrontare i problemi legati alla sicurezza, per i quali spesso si…
![I migliori scanner di vulnerabilità per valutare la sicurezza di un’applicazione Web?](https://www.ictsecuritymagazine.com/wp-content/uploads/migliori-scanner-vulnerabilita-web-700x547.jpg)
I migliori scanner di vulnerabilità per valutare la sicurezza di un’applicazione Web?
Nel Rapporto Clusit 2020 [1], redatto dagli esperti aderenti all’Associazione Italiana per la Sicurezza Informatica, si evidenzia che nel 2019+2020 (primo semestre) gli attacchi informatici gravi in Italia sono stati 1.670 (2019), più 850 nel primo semestre del 2020, con un aumento rispetto al 2018 del 7%. Se si prende in considerazione il lasso di…
![Rischi dell’accesso fisico non autorizzato](https://www.ictsecuritymagazine.com/wp-content/uploads/accesso-fisico-non-autorizzato-700x547.jpg)
Rischi dell’accesso fisico non autorizzato
Prefazione Come reagireste se affermassi che i tre maggiori Sistemi Operativi (SO) in commercio – Windows, Linux e MacOSX – contengono al loro interno una falla che permette, in pochi e semplici passi, il pieno accesso ai dati archiviati nei vostri Personal Computer (PC)? Se aggiungessi che non importa quanto è complessa la vostra passphrase…
![SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano](https://www.ictsecuritymagazine.com/wp-content/uploads/SPC-Cloud-best-practices-700x547.jpg)
SPC Cloud: le best practice cloud security per il sistema Cloud Computing italiano
Introduzione Forse non tutti sanno che nel 2016 è stata aggiudicata la più grande gara europea relativa alla realizzazione della nuova piattaforma digitale nazionale, secondo il paradigma cloud computing, per la Pubblica Amministrazione italiana denominata “SPC Cloud”[1] La gara SPC Cloud è di fatto un passo importante nell’attuazione della strategia ICT nazionale come indicato nel…
![Sim Swap Fraud: una frode telematica bancaria estremamente insidiosa](https://www.ictsecuritymagazine.com/wp-content/uploads/Sim-Swap-Fraud-700x547.jpg)
Sim Swap Fraud: una frode telematica bancaria estremamente insidiosa
Il presente articolo viene scritto a seguito di un approfondito esame delle recenti ricerche tecnico-giuridiche e delle nuove proposte del Centro europeo per la privacy (EPCE), associazione specializzata in ambito protezione dati personali con particolare riguardo al settore sanitario e bancario e ai cybercrimes. La tematica qui analizzata è quella relativa alle frodi telematiche bancarie…
![Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride](https://www.ictsecuritymagazine.com/wp-content/uploads/blue-coat-700x547.jpg)
Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride
Alla luce dei continui cambiamenti delle dinamiche economiche, è probabile che ora come ora i CISO si trovino a doversi rifare un’opinione sul cloud. Chiunque valuti le possibilità offerte dal cloud computing è attratto dalla prospettiva di poter convertire piccole spese capex in più consistenti spese opex. Si sa, la crescita del business diventa sempre…