Cos’è l’architettura zero trust: Il migliore modello di sicurezza IT spiegato
Notizie

Cos’è l’architettura zero trust: Il migliore modello di sicurezza IT spiegato

Ci sono molte storie terribili in ambito IT che dimostrano quanto possano essere catastrofici gli attacchi informatici per le aziende. Inoltre, la quantità di attacchi informatici che si verificano aumenta di anno in anno. Gli utenti di Internet di tutto il mondo hanno subito circa 52 milioni di violazioni di dati nel secondo trimestre del 2022, come…

Roma, 17 e 18 Aprile 2024 – Cyber Crime Conference: Evoluzione delle Minacce Informatiche e delle Strategie di Difesa
Notizie

Roma, 17 e 18 Aprile 2024 – Cyber Crime Conference: Evoluzione delle Minacce Informatiche e delle Strategie di Difesa

ICT Security Magazine è lieta di annunciare la 12ª edizione della Cyber Crime Conference, che avrà luogo a Roma nei giorni 17 e 18 aprile 2024 presso l’Auditorium della Tecnica. Questo evento annuale si è affermato come un punto di riferimento essenziale per i professionisti del settore della sicurezza informatica, offrendo un’occasione di dialogo e…

Cyber 4.0: Polo della sicurezza informatica già per oltre 800 imprese
Notizie

Cyber 4.0: Polo della sicurezza informatica già per oltre 800 imprese

Centinaia di realtà imprenditoriali si sono rivolte al Centro di Competenza nazionale per progetti, servizi e corsi di formazione ad alta specializzazione sulla sicurezza informatica “Le Pmi sono il 76% delle aziende che ottengono gli incentivi Mimit per i nostri servizi; cresce la richiesta di formazione per cybersecurity manager”, spiega Matteo Lucchetti, direttore Cyber 4.0…

SecBSD distro for security specialist
Articoli | Ethical Hacking

SecBSD distro for security specialist

La sicurezza informatica è di fondamentale importanza in un’era in cui la nostra vita quotidiana, le nostre attività commerciali e le infrastrutture critiche dipendono sempre di più dalla tecnologia e dall’accesso a dati digitali. Mantenere una robusta difesa contro queste minacce è essenziale per proteggere le risorse digitali. Le infrastrutture critiche e le infrastrutture di…

Ddl Cybersicurezza: Verso un Futuro più Sicuro attraverso Normative Rafforzate, Resilienza delle PA e Gestione Trasparente degli Incidenti
Articoli | Cyber Security

Ddl Cybersicurezza: Verso un Futuro più Sicuro attraverso Normative Rafforzate, Resilienza delle PA e Gestione Trasparente degli Incidenti

Questo articolo è il secondo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare (qui la prima parte). Disegno di legge Cybersicurezza: panoramica e obiettivi…

Convenzione AI: i contenuti del nuovo framework
Notizie

Convenzione AI: i contenuti del nuovo framework

L’Unione Europea accelera l’iter per la regolamentazione dell’Intelligenza Artificiale, che ha visto un passaggio storico nel primo voto favorevole sull’AI Act. In parallelo procede infatti l’elaborazione della “Framework convention on Artificial Intelligence, Human Rights, Democracy and the Rule of Law”, nuovo trattato elaborato dal Committee on Artificial Intelligence (CAI) del Consiglio d’Europa per stabilire regole…

CYBER GRANT: sicurezza informatica per aziende, professionisti e creators
Notizie

CYBER GRANT: sicurezza informatica per aziende, professionisti e creators

Cyber Grant  Inc. è una società americana con DNA italiano che offre soluzioni di sicurezza informatica innovative per la protezione di dati, dispositivi e infrastrutture. La mission aziendale è rendere la cybersecurity accessibile, comprensibile e utilizzabile da tutti, dalle aziende di tutte le dimensioni ai professionisti e ai creators. Minacce informatiche in aumento: la risposta…

Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblica
Articoli | GDPR e Privacy

Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblica

I metadati delle comunicazioni di posta elettronica dei dipendenti possono essere conservati dai datori di lavoro, al più tardi, per 7 giorni, prorogabili con motivate ragioni per ulteriori 48 ore. Lo ha stabilito il Garante all’interno di un provvedimento di indirizzo datato 21 dicembre 2023, reso pubblico il 6 febbraio 2024. Le nuove regole sui…

Analisi del Ddl Cybersicurezza
Articoli | Cyber Security

Analisi del Ddl Cybersicurezza

Questo articolo è il primo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare. Introduzione Nell’attuale contesto geopolitico e tecnologico, la cybersicurezza si conferma come…

Steganografia di rete: come implementare un canale nascosto su una macchina Windows
Articoli | Cyber Security

Steganografia di rete: come implementare un canale nascosto su una macchina Windows

Introduzione La steganografia consiste nella scienza di nascondere il trasferimento e l’archiviazione delle informazioni [1]. Essa non deve essere confusa con la crittografia: entrambe condividono l’obiettivo finale di proteggere le informazioni, ma la prima tenta di renderle “difficili da notare”, mentre la seconda cerca di confondere il messaggio per renderlo “difficile da leggere”. I dati…