![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Mattia-Epifani.jpg)
Articoli simili
![WhatsApp Forensics](https://www.ictsecuritymagazine.com/wp-content/uploads/whatsapp-forensics-700x547.jpg)
WhatsApp Forensics
Chi non conosce WhatsApp Messenger, l’applicazione di messaggistica istantanea multipiattaforma fondata da Jan Koum nel 2009 e più usata al mondo? Sicuramente pochi, semmai ve ne siano. WhatsApp ha sicuramente rivoluzionato la cultura della comunicazione. Dal 16 febbraio del 2014 fa parte del gruppo Facebook inc. ed è attualmente disponibile per IOS, Android e Windows…
![Generale Pietro Finocchio – Intervista al Cyber Crime Conference 2014](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Generale-Pietro-Finocchio-300x234.jpg)
Generale Pietro Finocchio – Intervista al Cyber Crime Conference 2014
Generale Pietro Finocchio Presidente del capitolo di Roma di AFCEA.
![Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443](https://www.ictsecuritymagazine.com/wp-content/uploads/ANSI-ISA-62443-700x547.jpg)
Progettazione di sicurezza in Operational Technology: applicazioni militari dello standard ISA-62443
Breve introduzione allo standard ANSI/ISA-62443 Lo standard tecnico ANSI/ISA-62443 (anche noto come IEC-62443) rappresenta un pilastro fondamentale nella protezione delle infrastrutture critiche e dei sistemi di automazione e controllo industriale (IACS). Questa serie di standard, sviluppata dal comitato ISA99 dell’International Society of Automation (ISA) in collaborazione con la International Electrotechnical Commission (IEC), offre linee guida…
![La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi](https://www.ictsecuritymagazine.com/wp-content/uploads/Immagine_sanita-700x547.jpg)
La cybersecurity nel settore sanitario: come proteggere dispositivi medici interconnessi
Il complesso di dispositivi medici, sistemi e applicazioni presenti in una realtà sanitaria è incredibilmente vasto ed eterogeneo: si annoverano infatti desktop, server, terminali informatici ai letti, dispositivi di diagnostica per immagini, chioschi self-service, dispositivi medici impiantabili, sistemi di cartelle cliniche elettroniche (EHR), software di gestione, sistemi PACS (sistema di archiviazione e trasmissione di immagini),…
![Attacchi Cyber alle Banche](https://www.ictsecuritymagazine.com/wp-content/uploads/swift-700x547.jpg)
Attacchi Cyber alle Banche
In questi mesi alcuni gruppi di hacker hanno minato la sicurezza delle transazioni bancarie modificando gli importi e dirottando i trasferimenti di grandi somme di denaro in conti privati. Lo hanno fatto imitando e modificando il servizio di messaggistica delle banche Swift, che tramite un pdf autorizza operazioni e transazioni di denaro. Sono riusciti a…
![13 giugno: dagli Studios di Cinecittà va in onda l’RSA SUMMIT 2017](https://www.ictsecuritymagazine.com/wp-content/uploads/RSA_960x750-700x547.jpg)
13 giugno: dagli Studios di Cinecittà va in onda l’RSA SUMMIT 2017
Allineare la sicurezza al contesto di business per garantire efficienza e continuità operativa Torna, come sempre a Roma, l’appuntamento con RSA Summit, l’evento di RSA dedicato alla sicurezza informatica che quest’anno si svolgerà nella suggestiva cornice di Cinecittà Studios, il prossimo 13 giugno. Un momento di condivisione e di scambio di opinioni ormai consolidato, che…