Adversarial Learning e sue applicazioni nella Cyber Security

Adversarial Learning e sue applicazioni nella Cyber Security

1. Security e Machine Learning Le tecnologie di Machine Learning sono state spesso applicate nel contesto della sicurezza informatica, con numerose aree di applicazione specifica che comprendono il riconoscimento di malware, il rilevamento di intrusioni, i filtri anti-spam, l’autenticazione utente (one-shot e continua), e i sistemi di password checking. In generale, l’idea è quella di…

Newtech Security distribuisce Sangfor Technologies

Newtech Security distribuisce Sangfor Technologies

Newtech Security e Sangfor Technologies hanno siglato un accordo di distribuzione, il distributore modenese amplia così la sua offerta di soluzioni e servizi. Newtech pensa così di poter aumentare l’innovazione e fornire nuove prospettive al suo canale: grazie a soluzioni innovative i suoi VAR, Dealer e System Integrator Italiani potranno garantire tutti gli strumenti necessari…

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

“Dottore, stia attento…” Aiutare le grandi strutture sanitarie (pubbliche o private) a effettuare un percorso finalizzato a ridurre i rischi per i dati personali è un mestiere difficile. Di solito esiste un committment forte da parte del vertice aziendale che, tuttavia, si infrange, spesso, su uno scoglio che è abbastanza noto in letteratura (illuminante il…

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza di BGP-4 e le misure di sicurezza adottate e in corso di valutazione. Modalità di attacco a BGP-4 Il…

Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online sulle esigenze di ICT Security delle imprese. I dati rappresentano il principale valore dell’impresa, il primo asset da tutelare. Eppure, nonostante sia chiaro che le informazioni siano una imprescindibile sorgente di valore, i report di settore non sempre evidenziano statistiche incoraggianti, con una crescita esponenziale di attacchi…

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Aspetti di sicurezza di BGP e Routing in Internet – parte I

Lo straordinario successo di Internet, ovvero della rete globale di comunicazione che ormai viene usata dalla maggioranza degli abitanti del nostro pianeta Terra, è dovuto ed è possibile fondamentalmente grazie a due protocolli che permettono all’infrastruttura di telecomunicazioni di funzionare egregiamente: il “Domain Name System (DNS)”, di cui abbiamo scritto nel maggio 2019, e il…

VPN per la sicurezza dei dati personali

VPN per la sicurezza dei dati personali

La sicurezza dei nostri dati personali appare oggi insidiata da molteplici fronti: app e dispositivi di uso quotidiano lasciano spesso esposte, anche a insaputa dell’utente, informazioni sensibili come la posizione o altri dati di navigazione. Oltre ai noti intenti di profilazione a fini di marketing, una concreta minaccia è rappresentata dal crescente fenomeno del cybercrime, sempre più abile a estrarre…

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza degli utenti o migliorare la sicurezza delle auto. Con questa maggiore connettività (che…

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le relative conseguenze. La maggior parte delle soluzioni emergenziali adottate prevedono lo sfruttamento dei dispositivi e della connessione alla rete…

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….