![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Domenico-Raguseo.jpg)
Articoli simili
![I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa](https://www.ictsecuritymagazine.com/wp-content/uploads/rfid-reader-700x547.jpg)
I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa
In telecomunicazioni ed elettronica con l’acronimo RFID – dall’inglese Radio-Frequency IDentification, ovvero “identificazione a radiofrequenza” – si intende una tecnologia per l’identificazione e/o memorizzazione automatica di informazioni inerenti a oggetti, animali o persone. Il funzionamento dei comunemente detti “chips” si basa sulla capacità di memorizzare dati da parte di particolari etichette elettroniche – chiamate “tag”…
![Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale](https://www.ictsecuritymagazine.com/wp-content/uploads/world-backup-day-700x547.jpg)
Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale
Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti. Secondo una nuova indagine sulla protezione dei…
![Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.](https://www.ictsecuritymagazine.com/wp-content/uploads/perquisizioni-dirette-alla-ricerca-di-evidenze-informatiche-700x547.jpg)
Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. L’individuazione.
Vorrei dare inizio alla redazione di una serie di articoli dedicati alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Anche se molti tratti le accomunano a quelle tradizionali quelle cosiddette informatiche presentano diverse caratteristiche di cui l’operatore dovrebbe tener conto o che quantomeno dovrebbero costituire un momento di particolare attenzione e valutazione nella…
![Purple Team per una Information Security più efficace](https://www.ictsecuritymagazine.com/wp-content/uploads/purple-team-700x547.jpg)
Purple Team per una Information Security più efficace
Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle organizzazioni. Le due squadre si fondono per dare vita ad una sicurezza che è al…
![I tuoi dati e le tue applicazioni in Cloud sono sicuri? Scopri la protezione completa per gli ambienti IaaS e SaaS](https://www.ictsecuritymagazine.com/wp-content/uploads/Webinar-Checkpoint-700x547.jpg)
I tuoi dati e le tue applicazioni in Cloud sono sicuri? Scopri la protezione completa per gli ambienti IaaS e SaaS
Nel webinar in calendario il 12 Luglio alle 11.00, approfondisci come sia possibile proteggersi anche nel Cloud adottando delle misure di sicurezza informatica evolute L’adozione del cloud in azienda sta accelerando, consentendo una maggiore agilità ed efficienza operativa attraverso l’implementazione di infrastrutture cloud ibride come Amazon Web Services, Microsft Azure e VMWare NSX; e una migrazione verso…
![In materia di privacy anche il legislatore nazionale deve sottostare ai principi europei](https://www.ictsecuritymagazine.com/wp-content/uploads/principi-europei-privacy-700x547.jpg)
In materia di privacy anche il legislatore nazionale deve sottostare ai principi europei
Il 6 febbraio 2019 si è tenuta alla Camera dei Deputati, davanti alle Commissioni riunite 1ª Affari costituzionali e 11ª Lavoro pubblico e privato, l’audizione informale del Presidente del Garante per la protezione dei dati personali, Antonello Soro, sul disegno di legge n. 1433, già approvato al Senato, recante interventi per la concretezza delle azioni…