Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

Analisi di un firmware

Analisi di un firmware

I firmware vengono utilizzati in contesti molto diversi tra loro: si va dai costituenti di un’infrastruttura industriale ai dispositivi del mercato consumer. In questo articolo vedremo come analizzare un firmware alla ricerca di possibili vulnerabilità. Bisogna tener conto che in questi casi: la sicurezza non è un requisito, si preferiscono le prestazioni, un costo basso…

10° Cyber Crime Conference – Comunicato Post Evento

10° Cyber Crime Conference – Comunicato Post Evento

La 10a edizione della Cyber Crime Conference, svoltasi lo scorso 17 aprile nell’Auditorium della Tecnica a Roma, ha registrato una straordinaria partecipazione di pubblico con oltre 1200 visitatori, confermando la propria autorevolezza quanto a rilevanza e attualità dei contenuti trattati. Il programma si è aperto con la Tavola Rotonda Cryptocurrency e Blockchain: storia, potenzialità e fattori di rischio – moderata dal Consulente…

Cyber security: Experis Academy porta in cattedra le Big

Cyber security: Experis Academy porta in cattedra le Big

Secondo il Center for Cyber Security and Education, nel 2022, 1.8 milioni di posti di lavoro nel settore della security rimarranno scoperti. I numeri parlano chiaro e confermano una situazione ormai nota, mancano professionisti altamente specializzati in grado di fronteggiare le sfide legate agli attacchi informatici presenti e futuri. Tradotto in termini di richiesta del…

A case history: let’s rock!

A case history: let’s rock!

Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…

Digitalizzazione PA: CAD, GDPR, trasparenza amministrativa, tutela dati personali. Procedimenti informatizzati, social media, identità digitale. Bilanciamento efficienza e privacy nella Pubblica Amministrazione. Sfide giuridiche e tecnologiche per l'e-government

Digitalizzazione, il valore giuridico delle comunicazioni digitali in rete

Una qualche premessa impone di soffermarsi sulla “digitalizzazione”, intesa nel suo aspetto organizzativo e produttivo del processo di sviluppo delle tecnologie dell’informazione e della comunicazione ad uso della Pubblica Amministrazione (P.A.). La digitalizzazione è capace di aumentare l’integrazione dei servizi fra le diverse amministrazioni e l’interazione degli utenti (facilitando l’accesso ai dati), con lo scopo…

WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

WatchGuard va in aiuto degli MSP con una piattaforma cloud di gestione dei servizi di sicurezza

La potente piattaforma WatchGuard Cloud consente ai fornitori di soluzioni IT di implementare e scalare rapidamente servizi di sicurezza per aumentare l’efficienza operativa e massimizzare la redditività WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore, ha rilasciato la sua piattaforma WatchGuard Cloud, che centralizza la gestione…

Sicurezza e selezione del personale

Sicurezza e selezione del personale

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In merito di selezione del personale, la ISO/IEC 27001 e la ISO/IEC 27002 dedicano il controllo 7.1.1 con titolo, in inglese, “Screening”. Il controllo prevede, semplificando, due sotto-controlli per la selezione del…

Cyber Crime Conference 2019 – Aperte le Iscrizioni

Cyber Crime Conference 2019 – Aperte le Iscrizioni

La 10a edizione del Cyber Crime Conference si svolgerà il prossimo 17 Aprile 2019 nella splendida cornice dell’Auditorium della Tecnica, centro congressi di Confindustria nel quartiere EUR di Roma. L’evento B2B è rivolto ad un pubblico di professionisti ed esperti che avranno occasione di incontrarsi, aggiornarsi e confrontarsi sulle ultime novità in ambito di Cyber Security. Questa decima edizione aprirà…