![](https://www.ictsecuritymagazine.com/wp-content/uploads/2016/02/Stefano-Pinato.jpg)
Articoli simili
![Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?](https://www.ictsecuritymagazine.com/wp-content/uploads/perquisizioni-informatiche-pc-acceso-o-spento-700x547.jpg)
Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. PC acceso/PC spento, cosa fare?
Siamo al secondo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Per ovvie ragioni di sintesi nel prosieguo farò essenzialmente riferimento a: PC Desktop, Laptop, Notebook, Netbook ed altri supporti quali hard-disk e pen-drive e…
![Il fattore umano e la cultura del comportamento sicuro](https://www.ictsecuritymagazine.com/wp-content/uploads/fattore-umano-sicurezza-informatica-700x547.jpg)
Il fattore umano e la cultura del comportamento sicuro
In queste ultime settimane di emergenza per fronteggiare il problema Coronavirus gli attacchi informatici alle aziende stanno aumentando attraverso campagne di phishing e malspam volte a rubare informazioni o a creare un danno agli utenti. In questo scenario, le organizzazioni non devono solo definire strategie per la protezione e sicurezza fisica del personale ma anche…
![Blockchain Security, un paradigma multilayer](https://www.ictsecuritymagazine.com/wp-content/uploads/Blockchain-Security-700x547.jpg)
Blockchain Security, un paradigma multilayer
Security technologies and products may be improving, but they’re not improving quickly enough. We’re forced to run the Red Queen’s race, where it takes all the running you can do just to stay in one place. As a result, today computer security is at a crossroads. It’s failing, regularly, and with increasingly serious results[1]. Bruce…
![Criminalità informatica, Covid-19 e tutela del correntista](https://www.ictsecuritymagazine.com/wp-content/uploads/truffa-carte-di-credito-700x547.jpg)
Criminalità informatica, Covid-19 e tutela del correntista
La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, purtroppo, pure. Pertanto, durante questa pandemia, i criminali esperti di informatica si sono organizzati per sfruttare nuove e vecchie…
![Tutto quello che c’è da sapere per progettare una APP medica a prova di privacy](https://www.ictsecuritymagazine.com/wp-content/uploads/privacy-app-mediche-700x547.jpg)
Tutto quello che c’è da sapere per progettare una APP medica a prova di privacy
Sapere che tempo fa domani, il ritardo di un treno, la disponibilità di un albergo, quanti “passi” o kilometri si sono percorsi, quante calorie ingerite questo e molto altro oggi viene fatto con una “APP”. Con le APP si fa quasi tutto oggi, ma indubbiamente il settore della sanità e del wellness è quello che…
![Diffusi i dati della gang ransomware Conti schierata a favore di Putin](https://www.ictsecuritymagazine.com/wp-content/uploads/ransomware-conti-700x547.jpg)
Diffusi i dati della gang ransomware Conti schierata a favore di Putin
Il conflitto tra Russia e Ucraina divide anche la comunità di hacker: la cybergang Conti ha subito un grave cyber attacco da parte di un ricercatore ucraino, che ha rilasciato decine di migliaia di conversazioni interne del gruppo, causando la temporanea chiusura del portale utilizzato dagli hacker per riscuotere i pagamenti derivanti dai ransomware. Il…