![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Federico-Santi.jpg)
Articoli simili
![Strategia di Patching per la sicurezza nazionale](https://www.ictsecuritymagazine.com/wp-content/uploads/Strategia-di-Patching-per-la-sicurezza-nazionale-700x547.jpg)
Strategia di Patching per la sicurezza nazionale
La crescente esposizione dell’Italia agli attacchi informatici ha reso indispensabile l’individuazione di misure utili alla protezione di reti e sistemi dalle nuove minacce. La gestione delle patch di sicurezza del software è una pratica volta a prevenire lo sfruttamento delle vulnerabilità del software. Una disciplina legislativa sul patching e sui metodi basati sull’intelligence potrebbe essere…
![Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno](https://www.ictsecuritymagazine.com/wp-content/uploads/Manager-della-Resilienza-700x547.jpg)
Ecco perché nessuno può definirsi Manager della Resilienza, ma anche perché ogni Organizzazione dovrebbe averne uno
Fino a pochi anni fa era raro incontrare qualcuno in grado di rispondere a questa semplice domanda: “cosa significa resilienza?” Il termine era già ben noto nel contesto scientifico, in particolare nell’ingegneria (la resilienza dei materiali) e in psicologia. Alcune aziende all’avanguardia hanno iniziato ad utilizzarlo già 12-13 anni fa, ma si trattava solo di…
![Information Security Performance](https://www.ictsecuritymagazine.com/wp-content/uploads/Information-Security-Performance-700x547.jpg)
Information Security Performance
Uno slogan molto noto recita che è possibile migliorare solo ciò che si misura. E’ chiaro quindi che la misurazione permette di comprendere meglio la gestione: occorre però istituire un processo aziendale organico e realmente integrato con gli altri processi aziendali, al fine di raggiungere gli obiettivi di misurazione e assicurare la convergenza delle misurazioni…
![Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco](https://www.ictsecuritymagazine.com/wp-content/uploads/F-Secure-clickshare-700x547.jpg)
Vulnerabilità scoperta nel sistema di presentazione wireless ClickShare di Barco
Gli esperti di sicurezza della divisione F-Secure Consulting di F-Secure hanno scoperto diverse vulnerabilità che possono essere sfruttate in un noto sistema di presentazione wireless. Gli attaccanti potrebbero utilizzare queste falle per intercettare e manipolare le informazioni durante le presentazioni, rubare password e altre informazioni riservate, installare backdoor e altri malware. Il sistema di presentazione…
![Entropia e sicurezza](https://www.ictsecuritymagazine.com/wp-content/uploads/La-formula-di-Shannon-700x547.jpg)
Entropia e sicurezza
Il calcolo del livello di entropia nell’analisi di un malware, o di un file binario in generale, rappresenta il primo passo da eseguire, in quanto aiuta a determinare la natura del file e – di conseguenza – quale strada seguire e quali metodi utilizzare per analizzarlo. Il termine venne introdotto in termodinamica all’inizio del XIX…
![La tirannia del titolare del trattamento](https://www.ictsecuritymagazine.com/wp-content/uploads/titolare-del-trattamento-gdpr-700x547.jpg)
La tirannia del titolare del trattamento
Con il Regolamento UE 2016/679 (“GDPR”) è stata introdotta una normativa che, in realtà, semplifica molti aspetti nel settore, ma che una parte consistente – e non necessariamente autorevole – di coloro che hanno esposizione sui media e sui social, ha voluto battezzare come pietra miliare della privacy, presentandola, peraltro, come contorta e pericolosa in termini…