Articoli simili
Russiagate: Trump, Kaspersky e gli hacker russi
L’amministrazione Trump è messa a dura prova dalle accuse di alto tradimento conseguenti le email intercorse tra il figlio di Donald Trump e l’avvocato russo, il quale sosteneva di avere informazioni compromettenti su Hillary Clinton, avversaria del presidente americano nelle ultime elezioni. Il primogenito del presidente si difende giustificando il suo scambio di email come…
Aspetti di sicurezza di BGP e Routing in Internet – parte II
Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza di BGP-4 e le misure di sicurezza adottate e in corso di valutazione. Modalità di attacco a BGP-4 Il…
Luca Besana – Intervista al Forum ICT Security 2017
[video_embed video=”242218000″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Luca Besana, Channel Manager di Qualys Italia, ha approfondito il tema della Digital Trasformation. Per Qualys la Digital Trasformation è tutto ciò che riguarda un impiego sempre più massivo della tecnologia, si pensi ad esempio alla Domotica. Un processo che non può essere arrestato ma che deve essere…
Andrea Margelletti – Intervista al Cyber Crime Conference 2018
Andrea Margelletti Presidente del Ce.S.I.- Centro Studi Internazionali Il Centro Studi Internazionali, che presiede, dal 2004 produce ricerche e approfondimento sulle tematiche di politica estera e di sicurezza interna e internazionale. In quasi quindici anni, quanto (e come) ha visto cambiare l’approccio a questi temi rispetto alle variabili tecnologiche e digitali? In 15 anni la…
Industria 4.0 e interconnessione. Dai modelli di processo “pacchettizzati” al Risk Management-based model
La consulenza in ambito ICT offre scenari operativi incredibilmente stimolanti, in particolare oggi che Industria 4.0 e Open Innovation stanno pian piano riducendo le storiche differenze tra PMI e Grandi Aziende. Il vero discrimine nel modo di affrontare le sfide portate dall’innovazione tecnologica è infatti la qualità delle tecnologie da implementare all’interno di un’infrastruttura IT,…
Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale
Quante volte vi siete imbattuti in un controllo di sicurezza che recitava queste parole? Presenza di password predicibili di sistema operativo Account di amministrazione di default Mancato patching delle componenti di middleware Ma tutto questo, per chi non si occupa di sicurezza, cosa può significare? Come riusciamo a trasmettere, in modo efficace, la consapevolezza del…