Intervista a Gianni Baroni – Cyber Crime Conference 2019

Intervista a Gianni Baroni – Cyber Crime Conference 2019

[video_embed video=”331970821″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Gianni Baroni – Amministratore Delegato Gruppo Daman Nella lotta al cyber crime gli elementi fondamentali sono tre: tecnologie, processi e persone. Baroni rivendica la scelta di Daman, che si concentra sulle tecnologie – ricercando sul mercato internazionale le soluzioni più semplici, ma efficaci…

Intervista a Martina Casiraghi – Cyber Crime Conference 2019

Intervista a Martina Casiraghi – Cyber Crime Conference 2019

[video_embed video=”331974337″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Martina Casiraghi – International Marketing Executive presso Boole Server Lo scenario contemporaneo appare ricco di potenzialità, ma allo stesso tempo incubatore di nuovi rischi veicolati dal boom di dispositivi, dal frequente accesso ai dati in mobilità e dal conseguente sfumare del perimetro aziendale…

Intervista a Matteo Del Corno – Cyber Crime Conference 2019

Intervista a Matteo Del Corno – Cyber Crime Conference 2019

[video_embed video=”331975101″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Matteo Del Corno – Account Manager di Varonis Italia L’importanza della protezione dati nel contesto delle organizzazioni, specie a fronte della sempre maggiore diffusione di dispositivi mobile, devices “promiscui” e pratiche BYOD, a un anno di vigenza del GDPR: Del Corno ci parla…

Intervista a Josè Muniz – Cyber Crime Conference 2019

Intervista a Josè Muniz – Cyber Crime Conference 2019

[video_embed video=”331972111″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Josè Muniz – Solutions Engineer di SentinelOne I sistemi aziendali devono gestire quotidianamente un vero e proprio tsunami di dati. Le soluzioni EDR (Endpoint Detection and Response) sono come camere di sicurezza che correlazionano tali dati per effettuare un’analisi delle minacce, ma vanno…

Intervista a Fabrizio Croce – Cyber Crime Conference 2019

Intervista a Fabrizio Croce – Cyber Crime Conference 2019

[video_embed video=”331969954″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Fabrizio Croce – Area Director South Europe, WatchGuard Technologies L’evoluzione dei trend di attacco impone il superamento dei sistemi basati su firme statiche, ormai sin troppo conosciuti dai cyber criminali: le soluzioni più avanzate usano strumenti di machine learning e Intelligenza Artificiale per…

Intervista Lara Del Pin – Cyber Crime Conference 2019

Intervista Lara Del Pin – Cyber Crime Conference 2019

[video_embed video=”331973131″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Lara Del Pin – Country Manager Panda Security Italia e Svizzera Il cryptojacking, appartenente alla famiglia dei malware “silenti”, appare come un trend in preoccupante espansione. Del Pin ci parla di questo fenomeno e delle possibili difese, che prevedono sia il monitoraggio dei…

L’importanza di effettuare il logout: cos’è il CSRF e come proteggersi

L’importanza di effettuare il logout: cos’è il CSRF e come proteggersi

Il peccato originale Il Web – e le tecnologie su cui si basa – è nato agli inizi degli anni 90 con intenti più semplici rispetto alle esigenze attuali. Il protocollo principe di tutta l’architettura, l’HTTP, è del 1991. Queste, insieme ad HTML e agli URL, sono le fondamenta, ad un alto livello di astrazione,…

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

Analisi di un firmware

Analisi di un firmware

I firmware vengono utilizzati in contesti molto diversi tra loro: si va dai costituenti di un’infrastruttura industriale ai dispositivi del mercato consumer. In questo articolo vedremo come analizzare un firmware alla ricerca di possibili vulnerabilità. Bisogna tener conto che in questi casi: la sicurezza non è un requisito, si preferiscono le prestazioni, un costo basso…

10° Cyber Crime Conference – Comunicato Post Evento

10° Cyber Crime Conference – Comunicato Post Evento

La 10a edizione della Cyber Crime Conference, svoltasi lo scorso 17 aprile nell’Auditorium della Tecnica a Roma, ha registrato una straordinaria partecipazione di pubblico con oltre 1200 visitatori, confermando la propria autorevolezza quanto a rilevanza e attualità dei contenuti trattati. Il programma si è aperto con la Tavola Rotonda Cryptocurrency e Blockchain: storia, potenzialità e fattori di rischio – moderata dal Consulente…