![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Marcello-Romeo.jpg)
Articoli simili
![Simone Fratus – Intervista al Forum ICT Security 2014](https://www.ictsecuritymagazine.com/wp-content/uploads/Simone-Fratus-300x234.jpg)
Simone Fratus – Intervista al Forum ICT Security 2014
Simone Fratus Business Development Manager Security Consultant, Techne Security Simone Fratus determina le nuove tendenze nell’ambito della sicurezza d’impresa e descrivendo le strategie proposte da Techne Security in confronto alle domande specifiche delle aziende. Conclude l’intervista prevedendo gli scenari futuri nel mondo della sicurezza informatica.
![Permessi in Android](https://www.ictsecuritymagazine.com/wp-content/uploads/permessi-android-700x547.jpg)
Permessi in Android
In Android, un permesso è una stringa di testo che consente di eseguire specifiche operazioni. Operazioni che possono riguardare l’hardware (come ad esempio la videocamera, il bluetooth, ecc.), oppure servizi messi a disposizione da un’altra applicazione o dal sistema, o la connettività ad Internet, o ancora l’accesso a determinati dati. Poiché le applicazioni vengono eseguite…
![Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016](https://www.ictsecuritymagazine.com/wp-content/uploads/Paolo-dal-Checco-Mattia-Epifani-300x234.jpg)
Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016
[video_embed video=”190713622″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Paolo Dal Checco Consulente Informatico Forense Mattia Epifani Consulente Informatico Forense Tavola Rotonda: “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali” Abstract: La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro…
![L’autenticazione che si evolve: dalla password ai token U2F – Parte 1](https://www.ictsecuritymagazine.com/wp-content/uploads/password-e-token-U2F-700x547.jpg)
L’autenticazione che si evolve: dalla password ai token U2F – Parte 1
È ben chiaro a tutti che le prime misure di sicurezza di un sistema informatico, grande o piccolo che sia, sono l’identificazione e autenticazione dell’utente che si collega per utilizzarlo. Solo una volta identificato ed autenticato, è possibile autorizzare un utente ad utilizzare il sistema. Sin dai tempi dei primi sistemi informatici si capì come…
![Penetration Testing tra le nuvole con Amazon Web Service e Kali Linux](https://www.ictsecuritymagazine.com/wp-content/uploads/kali-linux-amazon-web-service-700x547.jpg)
Penetration Testing tra le nuvole con Amazon Web Service e Kali Linux
La tecnologia Cloud ha portato sicuramente innumerevoli vantaggi al mondo dell’Information Tecnology, permettendo alle aziende e ai privati di disporre di spazio di storage, potenza di calcolo, servizi di elaborazione e analisi dei dati, servizi di database relazionali e molto altro, sostenendo costi sicuramente inferiori rispetto al disporre di tale tecnologia in proprio presso la…
![Stefano Fratepietro – Intervista al Cyber Crime Conference 2018](https://www.ictsecuritymagazine.com/wp-content/uploads/fratepietro-1-700x547.jpg)
Stefano Fratepietro – Intervista al Cyber Crime Conference 2018
[video_embed video=”266057421″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Stefano Fratepietro Esperto di Cyber Security e Digital Forensics Fino a poco tempo fa l’ICT Security era una materia per pochi, oggi con la diffusione degli strumenti Smart – come ad esempio quelli per la gestione della casa intelligente – interessa tutti o quasi. Un hacker potrebbe…