![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Stefano-Pinato.jpg)
Articoli simili
![Web Application Security: il caso #Hack5Stelle](https://www.ictsecuritymagazine.com/wp-content/uploads/Hack5Stelle-700x547.jpg)
Web Application Security: il caso #Hack5Stelle
Introduzione La sicurezza delle applicazioni Web è una delle caratteristiche su cui nel nostro Paese si investe meno e male. La web application security è una branca della sicurezza delle informazioni che si occupa della sicurezza di siti Web, delle applicazioni e di tutti i servizi che sono offerti sul Web stesso. Il Web 2.0 è, da…
![Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale](https://www.ictsecuritymagazine.com/wp-content/uploads/attacco-hacker-miur-anonimous-700x547.jpg)
Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale
E’ notizia di meno di 48 ore fa che il portale del Ministero dell’Università e Ricerca (MIUR) sia stato oggetto di un attacco hacker da parte del noto gruppo Anonymous. La violazione dei sistemi ha portato, sia da quanto è possibile leggete sui comunicati on-line del gruppo di attivisti, sia da conferme ufficiali alla violazione…
![Blockchain e distributed ledger: di cosa stiamo parlando?](https://www.ictsecuritymagazine.com/wp-content/uploads/Blockchain-e-distributed-ledger-700x547.jpg)
Blockchain e distributed ledger: di cosa stiamo parlando?
Blockchain sta diventando sempre più un termine in grado di scatenare amori folli e altrettanti odî sconfinati. Raramente una tecnologia informatica ha generato reazioni così forti. Ma innanzitutto dobbiamo capire quale sia l’oggetto di amore o di odio. Quindi dobbiamo distinguere nettamente tra distributed ledger, che è una tecnologia, e blockchain, che è una particolare…
![COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale](https://www.ictsecuritymagazine.com/wp-content/uploads/covert-channel-700x547.jpg)
COVERT CHANNEL – Canali segreti per comunicare in maniera non convenzionale
I covert channel sono un fenomeno in continua espansione che attirano l’interesse di attori diversi, spesso antagonisti: utenti, community, cyber criminali, intelligence governative, aziende e digital lobbies dei big data. Un covert channel (canale nascosto) è un qualsiasi metodo di comunicazione utilizzato per comunicare e/o trasferire informazioni in modalità occulta e furtiva. Lo scopo primario…
![Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2015](https://www.ictsecuritymagazine.com/wp-content/uploads/Andrea-Zapparoli-Manzoni-300x234.jpg)
Andrea Zapparoli Manzoni – Intervista al Cyber Crime Conference 2015
Andrea Zapparoli Manzoni Head of Cyber Security Information Risk Management KPMG Advisory S.p.A. Andrea Zapparoli Manzoni illustra qual è la differenza tra information security e cyber security e definisce cosa si intende per cyber intelligence. Conclude l’intervista soffermandosi sul vantaggio che si può conseguire integrando tecniche e strumenti di cyber intelligence nel processo di risk…
![Stefano Zanero – Intervista al Cyber Crime Conference 2016](https://www.ictsecuritymagazine.com/wp-content/uploads/zanero-300x234.jpg)
Stefano Zanero – Intervista al Cyber Crime Conference 2016
Stefano Zanero Information Security Consultant and Researcher, Politecnico di Milano Titolo Rlazione: La sicurezza dei sistemi cyber-fisici: una tempesta perfetta Abstract: Gran parte dei sistemi critici da cui dipendono la nostra vita, e la nostra società, è costituita da uno stretto connubio tra sistemi fisici ed informatici. Computer guidano gli aerei, mantengono stabile la distribuzione…