ULTIME PUBBLICAZIONI
Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. Il mondo e-mail
Terzo articolo dedicato alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, che ho voluto dedicare alle operazioni immediatamente conseguenti a quella che abbiamo definito l’individuazione del target. Accade…
Le peculiarità delle intrusioni ransomware
Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante…
Il Framework Nazionale per la Cybersecurity e la Data Protection: proposta di integrazione con ISO/IEC 27701 e ISDP©10003
Il quadro normativo nazionale ed europeo in tema di cybersecurity definisce in modo chiaro quali siano gli obblighi che le organizzazioni devono rispettare a fronte di un incidente di sicurezza,…
Giappone: fatti non parole
Parlarsi e non capirsi Mi piace pensare che l’importanza dei fatti, vera moneta universale in presenza di barriere comunicative, stia alla base del successo del Giappone nel mondo. Questa frase…
Breaking News
- Workshop a Palermo, attenzione però al rischio colonizzazione
- Cambia politica negli Usa: dal 5 settembre tre giorni in ufficio
- In modo smile a noi,identifica gli ingredienti e ricrea i piatti
- Smartwatch pensati per attività all'aperto con autonomia record
- Anche la cinese Oppo scende in campo. Dispositivo di Cupertino atteso alla conferenza degli sviluppatori
- Una ricerca svela i testi con cui è stata allenata, molta fantascienza
- Lo riporta l'agenzia Bloomberg
- Gli acquisti probabilmente effettuati con il programma di assitenza per Kiev
- Studio svela i testi con cui è stata allenata,molta fantascienza
- Quest 3 arriva in autunno, il 5 giugno atteso quello di Cupertino
I Più letti
CYBER SECURITY
Leadership & Management
Safety & Security
Notizie
Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilità
Nell’acceso dibattito sull’etica dell’Intelligenza Artificiale una delle principali riserve riguarda le attività che possono avere effetti rilevanti sui diritti delle persone, come il cosiddetto Predictive Policing. L’espressione indica “the collection…
Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricerca
Una due-giorni di dibattiti e di incontri sui temi della sicurezza informatica, organizzata da Cyber 4.0. Il Centro nazionale di competenza presenterà un Vademecum di buone pratiche per la cybersicurezza…
Evoluzione del Financial Cybercrime, tra innovazione tecnologica e politiche di sicurezza
Pur rappresentando un’enorme opportunità per il settore, servizi e prodotti finanziari abilitati dall’innovazione digitale portano con sé significativi problemi di cybersecurity. Evoluzione del mondo Finance e novità regolamentari Digitalizzazione, disintermediazione,…
Un nuovo laboratorio integrato per sostenere l’innovazione e la formazione dei professionisti nel settore della sicurezza e cybersicurezza
Presso il Centro di Formazione Professionale salesiano “Borgo Ragazzi Don Bosco” di Roma, nasce il nuovo laboratorio di sicurezza integrata e cybersicurezza, grazie al concreto contributo delle aziende coinvolte nel…
Speciali
AI Blockchain Business Management cambiamento change management cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security Incident Response information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership phishing Privacy ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust