
Articoli simili

Le Password… un falso segreto
Che cosa è un segreto? Dalla Treccani riporto testuali parole “Ciò che uno nasconde dentro di sé e non rivela (tranne singole e determinate eccezioni) a nessuno” oppure il Devoto-Oli “Fatto, avvenimento o discorso che non deve essere rilevato” o a detta di Georg Simmel “Un segreto noto a due persone non è più tale”….

Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016
[video_embed video=”190713622″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Paolo Dal Checco Consulente Informatico Forense Mattia Epifani Consulente Informatico Forense Tavola Rotonda: “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali” Abstract: La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro…

Decisioni automatizzate su algoritmi: il quadro giuridico
Estratto dalla relazione di Enrico Pelino tenutasi al 10° Cyber Crime Conference 2019 Entriamo subito nel vivo della materia: si può essere condannati da un software? La risposta è sì e non stiamo parlando del futuro, ma di qualcosa che già esiste. Negli Stati Uniti c’è stato un caso eclatante: Eric Loomis, fermato dalla polizia…

Incident Response: dal Processo alle Procedure
Premessa In un precedente articolo dal titolo “Security Operations Center: il cuore della protezione dell’Informazione[1]”, focalizzato sulle strutture dedicate alla gestione operativa della cyber-security, ho fatto riferimento a processi tipici di un Security Operations Center (SOC). L’assenza di standard di riferimento e di rigide nomenclature promuove una certa libertà di definire i contorni, spesso liquidi…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1
Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque…

Reti Mobili Ad Hoc (Parte I): Architettura
Sommario Le reti di comunicazione mobili wireless sono diventate parte integrante della nostra società, migliorando notevolmente le capacità di comunicazione, estendendola a qualsiasi ora e luogo, e fornendo connettività senza bisogno di un’infrastruttura sottostante. In questa prima parte dell’articolo indaghiamo sul recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), concentrandoci…