Red Team Regeneration

Red Team Regeneration

Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira…

Acronis e la Cyber Protection (SAPAS)

Acronis e la Cyber Protection (SAPAS)

Acronis è un’azienda svizzero-singaporiana leader mondiale nella Cyber Protection che offre una soluzione per proteggere tutti i dati, le applicazioni e i sistemi in modo semplice, efficiente e sicuro, risparmiando tempo e denaro e aggiungendo valore per ogni persona e azienda. Acronis fornisce un’unica piattaforma di gestione per tutti i servizi di protezione dei dati,…

Invito al Webinar “Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace”

Invito al Webinar “Proprietà Intellettuale: le regole d’oro per una strategia di protezione efficace”

Strumenti legali e tecnologici a supporto della difesa del business Giovedì 10 ottobre 2019 alle ore 11.00, nell’ambito di ECSM (European Cyber Security Month), VM Sistemi e Colin & Partners organizzano un webinar gratuito per affrontare l’argomento della protezione della Proprietà Intellettuale della tua azienda. Il consolidamento di prodotti e servizi sul mercato non può prescindere dalla valorizzazione…

La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

La Direttiva NIS e il DDL Sicurezza Cibernetica: un piccolo confronto

Vista la crescente dipendenza della vita quotidiana e delle economie dalle tecnologie digitali, i cittadini sono sempre più esposti a gravi incidenti informatici. Per far fronte alle sfide crescenti, l’Unione Europea ha intensificato le sue attività nel settore della sicurezza informatica, promuovendo un ecosistema cibernetico sicuro e affidabile. Nel 2016 infatti l’Unione ha adottato le…

Vulnerabilità S@tBrowser e SimJacker

Vulnerabilità S@tBrowser e SimJacker

CyberCrime Conference 2018. Al microfono Andrea Ghirardini[1], esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che oggi è noto ai media come attacco SimJacker. Nel dettaglio, in una collaborazione con una società di spionaggio, sono stati forniti al nostro esperto un…

L’Industrial Internet Consortium concentra la sua attenzione sui servizi agli utenti finali della tecnologia IIoT

L’Industrial Internet Consortium concentra la sua attenzione sui servizi agli utenti finali della tecnologia IIoT

L’Industrial Internet Consortium (IIC, società che si occupa di accelerare lo sviluppo aziendale tramite l’IIoT) ha annunciato un nuovo programma creato per favorire l’adozione dell’IIoT nell’industria ed aiutare gli utenti IT e OT a risolvere i problemi reali che si trovano ad affrontare nelle loro aziende. Il programma, denominato IIC Accelerator Program, comprende diverse iniziative…

WeChat Forensics – parte II

WeChat Forensics – parte II

Nel precedente articolo mi sono occupato dell’analisi forense di WeChat iOS. Questa seconda parte riguarderà Android. Con la versione 7.0.4 – ultima release attualmente scaricabile da Play Store alla data di stesura dell’articolo – arrivano: le “Capsule del tempo”, un design tutto nuovo con interfaccia più semplice e intuitiva e il “Fai una bolla” che…

ISO/IEC 27701, la norma internazionale per certificare la protezione dei dati personali

ISO/IEC 27701, la norma internazionale per certificare la protezione dei dati personali

Durante il mese di agosto 2019 ha finalmente visto la luce una norma molto attesa, i cui lavori erano iniziati già nel lontano 2016 e che, dopo diversi cambi di titolo e anche di numerazione, è infine risultata essere la: “ISO/IEC 27701 Security techniques — Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information…

atsec information security ottiene dall’OCSI l’accreditamento del proprio laboratorio per valutazioni di sicurezza dei prodotti ICT ai sensi dei Common Criteria – EAL4

atsec information security ottiene dall’OCSI l’accreditamento del proprio laboratorio per valutazioni di sicurezza dei prodotti ICT ai sensi dei Common Criteria – EAL4

atsec information security, Gruppo leader a livello mondiale nel settore della valutazione e certificazione di sicurezza di prodotti ICT ai sensi dei Common Criteria, ha ottenuto l’accreditamento del laboratorio della sede italiana da parte dell’Organismo di Certificazione della Sicurezza Informatica (OCSI) per la conduzione di valutazioni di sicurezza dei prodotti ICT secondo quanto previsto dallo…

Forum ICT Security 2019 – 16 Ottobre 2019 – Roma

Forum ICT Security 2019 – 16 Ottobre 2019 – Roma

Quest’anno il Forum ICT Security celebra la sua ventesima edizione: il prossimo 16 ottobre gli spazi dell’Auditorium della Tecnica, a Roma, saranno nuovamente attraversati dai principali esperti e operatori della sicurezza informatica italiana per un’intensa giornata di confronto e dibattito sui più attuali temi dell’agenda nazionale di cybersecurity. In apertura dell’evento è prevista la Tavola Rotonda “Digital Innovation…