
Articoli simili

Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 2
Nella prima parte di questo articolo è stato descritto brevemente il protocollo DNS e sono state indicate le principali debolezze di sicurezza che lo affliggono. In questa seconda parte dell’articolo presenteremo il protocollo DNSSEC, che si propone di risolvere buona parte di queste debolezze. DNS Security Extensions (DNSSEC) Il processo di studio, implementazione e valutazione…

Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR
Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…

Rischi dell’accesso fisico non autorizzato
Prefazione Come reagireste se affermassi che i tre maggiori Sistemi Operativi (SO) in commercio – Windows, Linux e MacOSX – contengono al loro interno una falla che permette, in pochi e semplici passi, il pieno accesso ai dati archiviati nei vostri Personal Computer (PC)? Se aggiungessi che non importa quanto è complessa la vostra passphrase…

Michelangelo Uberti e Luca Pittarello – Intervista al Forum ICT Security 2018
[video_embed video=”298789731″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Luca Pittarello, E-commerce manager Pittarello Michelangelo Uberti, Marketing Manager di Par-Tec Per un’azienda come Pittarello le tecnologie sono abilitanti per poter esplorare nuove opportunità di business e per conoscere meglio i nostri clienti. Ad esempio abbiamo lanciato un progetto di fidelizzazione che prevede però una raccolta di…

Digital Forensics – Come si evolve la legge contro i reati informatici
La digital forensics è ormai una disciplina di un certo peso e nota al pubblico grazie ad eventi – purtroppo spesso spiacevoli – che hanno visto come protagonisti consulenti tecnici e legali impegnati a estrarre e validare prove digitali da computer, cellulari, scatole nere, web, cloud o qualunque possibile fonte d’informazione elettronica. Dagli omicidi ai…

Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete – Cyber Security Virtual Conference 2020
Il calcolo quantistico permetterà notevoli progressi scientifici, ma quali sono i rischi per la sicurezza? Durante la tavola rotonda tenutasi su www.ictsecuritymagazine.com, è stato analizzato “Il potenziale impatto dei computer quantistici sul panorama della crittografia e delle criptomonete”. Lo scorso 8 luglio, gli esperti hanno condotto un’accurata e specialistica analisi sulle possibili modalità in cui…