Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

Chi siete? Dove andate? 1 Bitcoin! Ovvero quanto ci costerà l’Internet of Things…

L’evoluzione dei ransomware sta portando a scenari preoccupanti, con richieste di riscatto in bitcoin che si estendono dai PC ai dispositivi smart e IoT. La scarsa consapevolezza sulla cybersecurity e il crescente pericolo del cybercrime destano allarme tra gli esperti. In un futuro prossimo, oggetti quotidiani come smart TV e dispositivi medici potrebbero richiedere pagamenti…

By leveraging state-of-the-art malware analysis and reverse engineering, the FBI not only took control of Flax Typhoon’s command-and-control servers but also implemented a sophisticated disinfection process across compromised IoT devices worldwide. This unprecedented takedown highlights a new era of proactive cybersecurity, where AI-driven defenses and strategic intelligence are critical in combating state-sponsored attacks. Stay informed about the latest developments in the ongoing cyber cold war between global superpowers.

Imparare da Ashley Madison: no security, no (more) party

Il data breach di Ashley Madison evidenzia le vulnerabilità della sicurezza informatica e della privacy online. L’attacco, apparentemente banale, rivela lacune nella protezione dei dati e nella consapevolezza degli utenti. Le conseguenze si estendono oltre il sito, coinvolgendo altre piattaforme e organizzazioni. Emerge la necessità di migliorare le misure di sicurezza, formare gli utenti e…

Alessio Pennasilico – Intervista al Forum ICT Security 2015

Alessio Pennasilico – Intervista al Forum ICT Security 2015

Alessio Pennasilico Vice Presidente di AIP, Associazione Informatica Professionisti. Alessio Pennasilico focalizza l’attenzione sull’importanza della gestione del rischio in tema di Cyber Crime, per poi realizzare un’interessante panoramica sui metodi con i quali in Italia viene gestito da parte dalle grandi e piccole strutture il problema della sicurezza informatica. Conclude l’intervista sottolineando come la previsione e l’anticipare il problema sia…

Diffamazione mediante social network

Diffamazione mediante social network

La diffamazione sui social network è considerata reato aggravato, come stabilito dalla recente sentenza della Cassazione n. 24431/2015. Facebook e Twitter possono integrare il reato di diffamazione aggravata per l’uso del mezzo di pubblicità. La nuova legge sulla diffamazione a mezzo stampa introduce importanti novità, tra cui l’eliminazione del carcere, multe più severe e l’obbligo…

Andrea Zapparoli Manzoni – Intervista al Forum ICT Security 2015

Andrea Zapparoli Manzoni – Intervista al Forum ICT Security 2015

Andrea Zapparoli Manzoni Head of Cyber Security, KPMG Advisory SpA. Andrea Zapparoli Manzoni descrive la situazione in Italia relativamente alle minacce informatiche sottolineando che la sicurezza è ormai un tema trasversale e che oggi è necessario e fondamentale per fare Security creare dei tavoli dove Legali, Risorse Umane, Marketing, l’IT, il Business, e la Security…

Processo penale, prova informatica e strategie difensive

Processo penale, prova informatica e strategie difensive

La prova digitale assume un ruolo centrale nel procedimento penale moderno, sia per i reati informatici che per quelli tradizionali. La computer forensic, scienza dedicata allo studio della prova informatica, si occupa delle fasi di acquisizione, analisi e conservazione dei dati. Nonostante una legislazione esaustiva in Italia, permangono sfide nell’applicazione pratica, come l’ispezione e la…

Prof. Giovanni Ziccardi – Intervista al Forum ICT Security 2015

Prof. Giovanni Ziccardi – Intervista al Forum ICT Security 2015

Prof. Giovanni Ziccardi Cattedra di Informatica Giuridica, Università degli Studi di Milano. Il Prof. Giovanni Ziccardi realizza un’ampia panoramica sullo stato del diritto dell’informatica in Italia, iniziando dalle problematiche connesse alla privacy e quindi alla sicurezza fino a coinvolgere lo stato della sorveglianza globale. Giovanni Ziccardi ha preso parte alla Tavola Rotonda “Operational Security ai tempi del…

Marcello Romeo – Intervista al Forum ICT Security 2015

Marcello Romeo – Intervista al Forum ICT Security 2015

Marcello Romeo Presales Manager Italy, Intel Security. Marcello Romeo descrive quali sono i trend delle minacce analizzate nell’anno ed in particolare negli ultimi mesi, indicando le contromisure messe in atto da Intel Security per contrastare tali minacce sempre più sofisticate. Il Presales Manager conclude l’intervista mettendo in evidenza i punti di forza di Intel Security rispetto alle altre aziende…

Leonardo Quattrocchi – Intervista al Forum ICT Security 2015

Leonardo Quattrocchi – Intervista al Forum ICT Security 2015

Leonardo Quattrocchi Docente Luiss Business School. Uno dei mega-trend su cui tutti condividono una crescita esponenziale già nel presente e nel vicinissimo futuro è l’Internet of Things. Leonardo Quattrocchi racconta quali ulteriori minacce si possono individuare alla Sicurezza ICT. Nella vita di tutti i giorni usiamo device connessi a reti informatiche, spesso inseriti in sistemi che…

Chiara Ornigotti – Intervista al Forum ICT Security 2015

Chiara Ornigotti – Intervista al Forum ICT Security 2015

Chiara Ornigotti Channel Management Manager, Ipswitch Inc. Chiara Ornigotti descrive le strategie efficaci a garantire la conformità alle norme vigenti da parte delle aziende e in che modo Ipswitch “WhatsUp Gold” contribuisce a far si che ciò avvenga. La Channel Management Manager prosegue l’intervista trattando il tema del trasferimento sicuro dei file e conclude illustrando la General Data Protection Regulation (GDPR)…