Intervista a Josè Muniz – Cyber Crime Conference 2019

Intervista a Josè Muniz – Cyber Crime Conference 2019

[video_embed video=”331972111″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Josè Muniz – Solutions Engineer di SentinelOne I sistemi aziendali devono gestire quotidianamente un vero e proprio tsunami di dati. Le soluzioni EDR (Endpoint Detection and Response) sono come camere di sicurezza che correlazionano tali dati per effettuare un’analisi delle minacce, ma vanno…

Intervista a Fabrizio Croce – Cyber Crime Conference 2019

Intervista a Fabrizio Croce – Cyber Crime Conference 2019

[video_embed video=”331969954″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Fabrizio Croce – Area Director South Europe, WatchGuard Technologies L’evoluzione dei trend di attacco impone il superamento dei sistemi basati su firme statiche, ormai sin troppo conosciuti dai cyber criminali: le soluzioni più avanzate usano strumenti di machine learning e Intelligenza Artificiale per…

Intervista Lara Del Pin – Cyber Crime Conference 2019

Intervista Lara Del Pin – Cyber Crime Conference 2019

[video_embed video=”331973131″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Lara Del Pin – Country Manager Panda Security Italia e Svizzera Il cryptojacking, appartenente alla famiglia dei malware “silenti”, appare come un trend in preoccupante espansione. Del Pin ci parla di questo fenomeno e delle possibili difese, che prevedono sia il monitoraggio dei…

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

Analisi di un firmware

Analisi di un firmware

I firmware vengono utilizzati in contesti molto diversi tra loro: si va dai costituenti di un’infrastruttura industriale ai dispositivi del mercato consumer. In questo articolo vedremo come analizzare un firmware alla ricerca di possibili vulnerabilità. Bisogna tener conto che in questi casi: la sicurezza non è un requisito, si preferiscono le prestazioni, un costo basso…

10° Cyber Crime Conference – Comunicato Post Evento

10° Cyber Crime Conference – Comunicato Post Evento

La 10a edizione della Cyber Crime Conference, svoltasi lo scorso 17 aprile nell’Auditorium della Tecnica a Roma, ha registrato una straordinaria partecipazione di pubblico con oltre 1200 visitatori, confermando la propria autorevolezza quanto a rilevanza e attualità dei contenuti trattati. Il programma si è aperto con la Tavola Rotonda Cryptocurrency e Blockchain: storia, potenzialità e fattori di rischio – moderata dal Consulente…

Cyber security: Experis Academy porta in cattedra le Big

Cyber security: Experis Academy porta in cattedra le Big

Secondo il Center for Cyber Security and Education, nel 2022, 1.8 milioni di posti di lavoro nel settore della security rimarranno scoperti. I numeri parlano chiaro e confermano una situazione ormai nota, mancano professionisti altamente specializzati in grado di fronteggiare le sfide legate agli attacchi informatici presenti e futuri. Tradotto in termini di richiesta del…

A case history: let’s rock!

A case history: let’s rock!

Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…

Digitalizzazione PA: CAD, GDPR, trasparenza amministrativa, tutela dati personali. Procedimenti informatizzati, social media, identità digitale. Bilanciamento efficienza e privacy nella Pubblica Amministrazione. Sfide giuridiche e tecnologiche per l'e-government

Digitalizzazione, il valore giuridico delle comunicazioni digitali in rete

Una qualche premessa impone di soffermarsi sulla “digitalizzazione”, intesa nel suo aspetto organizzativo e produttivo del processo di sviluppo delle tecnologie dell’informazione e della comunicazione ad uso della Pubblica Amministrazione (P.A.). La digitalizzazione è capace di aumentare l’integrazione dei servizi fra le diverse amministrazioni e l’interazione degli utenti (facilitando l’accesso ai dati), con lo scopo…