![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Domenico-Raguseo.jpg)
Articoli simili
![Zero Trust security per la banking industry](https://www.ictsecuritymagazine.com/wp-content/uploads/zero-trust-banking-industry-700x547.jpg)
Zero Trust security per la banking industry
La sicurezza informatica è oggi un tema imprescindibile per le banche sia per la crescente digitalizzazione dei sistemi e dei processi, sia per la natura sempre più sofisticata dei cyber attacchi che, sempre più frequentemente, sfruttano il furto delle credenziali d’accesso ai sistemi bancari o di pagamento per arrivare a compiere transazioni fraudolente all’insaputa del…
![Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?](https://www.ictsecuritymagazine.com/wp-content/uploads/self-sovereign-identity-700x547.jpg)
Perché dovrei preoccuparmi della self-sovereign identity, se sono un’azienda o un cittadino?
Cominciamo dal principio: la self-sovereign identity è un principio, prima che una tecnologia. Un principio basato sul concetto di identità digitale. L’identità digitale, che dovrebbe essere parte della cultura comune nel mondo odierno, ci rappresenta in tutti i possibili contesti pubblici, privati e ricreativi. Recentemente si vedono molti articoli tecnologici legati alla “self-sovereign identity” ma…
![Globalizzazione e privacy: una difficile convivenza all’interno dei siti internet, soprattutto nella gestione dei cookie](https://www.ictsecuritymagazine.com/wp-content/uploads/privacy-e-gestione-dei-cookie-700x547.jpg)
Globalizzazione e privacy: una difficile convivenza all’interno dei siti internet, soprattutto nella gestione dei cookie
I principali provvedimenti UE del 2019 in tema di cookie e siti internet Nel corso di quest’anno sono state molte le questioni e gli aspetti oggetto di chiarificazione sul Regolamento UE 2016/679 (GDPR) da parte delle autorità comunitarie, dei Garanti nazionali e della Corte di Giustizia. Come garantire il corretto trattamento dati e il rispetto…
![L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online](https://www.ictsecuritymagazine.com/wp-content/uploads/consenso-digitale-minori-700x547.jpg)
L’età del “consenso digitale” e il delicato rapporto tra minori e sicurezza online
L’adozione del Regolamento Generale sulla Protezione dei Dati (GDPR) [1] introduce all’art. 8 nuove e specifiche previsioni relative alle “Condizioni applicabili al consenso dei minori in relazione ai servizi della società dell’informazione”. In particolare, l’art. 8.1 introduce la regola generale per cui il cd. “consenso digitale” applicato alla fornitura di servizi online per ragazzi under…
![Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione](https://www.ictsecuritymagazine.com/wp-content/uploads/Qualcomm-Snapdragon-700x547.jpg)
Sophos Intercept X per le piattaforme Qualcomm Snapdragon: cybersicurezza all’avanguardia per i PC 5G sempre connessi di nuova generazione
Sophos, leader globale nella sicurezza informatica di ultima generazione, annuncia che metterà a disposizione la sua protezione endpoint Intercept X per i PC 5G basati sulla piattaforma Qualcomm® Snapdragon™ di Qualcomm Technologies, Inc. L’unione di Sophos Intercept X e Snapdragon offrirà agli utenti di nuova generazione il massimo della sicurezza per un ambiente operativo sempre…
![La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)](https://www.ictsecuritymagazine.com/wp-content/uploads/sicurezza-dei-file-pdf-700x547.jpg)
La sicurezza nei documenti digitali: Il caso dei PDF (Parte 2)
Introduzione Nella prima parte di questa serie di articoli ci siamo concentrati sulla descrizione della struttura e del funzionamento, nelle linee generali, di un file PDF. In questa seconda parte, applicheremo i concetti descritti nella prima parte per analizzare un malware in formato PDF, la cui procedura di esecuzione si articola in quattro passi: La…