ULTIME PUBBLICAZIONI

Bug Hunting: tra responsabilità, etica e collaborazione

Bug Hunting: tra responsabilità, etica e collaborazione

Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug, cosa fate? Siete responsabili? Siete etici? Il…

Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

«There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756…

I migliori scanner di vulnerabilità per valutare la sicurezza di un’applicazione Web?

I migliori scanner di vulnerabilità per valutare la sicurezza di un’applicazione Web?

Nel Rapporto Clusit 2020 , redatto dagli esperti aderenti all’Associazione Italiana per la Sicurezza Informatica, si evidenzia che nel 2019+2020 (primo semestre) gli attacchi informatici gravi in Italia sono stati…

La zona grigia che affligge la cyber security

La zona grigia che affligge la cyber security

Di fronte all’odierno panorama caratterizzato da minacce di livello avanzato, da tempo la best-practice prevede una difesa stratificata e profonda. La prima linea di tale difesa (a parte solide attività…

Breaking News


Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

Ott 1, 2023

«There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756 «Cyber is such a perfect prefix. Because nobody has any…

I migliori scanner di vulnerabilità per valutare la sicurezza di un’applicazione Web?

I migliori scanner di vulnerabilità per valutare la sicurezza di un’applicazione Web?

Set 30, 2023

Nel Rapporto Clusit 2020 , redatto dagli esperti aderenti all’Associazione Italiana per la Sicurezza Informatica, si evidenzia che nel 2019+2020 (primo semestre) gli attacchi informatici gravi in Italia sono stati 1.670 (2019), più 850 nel primo semestre del 2020, con…

La zona grigia che affligge la cyber security

La zona grigia che affligge la cyber security

Set 30, 2023

Di fronte all’odierno panorama caratterizzato da minacce di livello avanzato, da tempo la best-practice prevede una difesa stratificata e profonda. La prima linea di tale difesa (a parte solide attività di formazione e di manutenzione dei sistemi) solitamente è perimetrale:…

Inventario degli asset: l’incompreso

Inventario degli asset: l’incompreso

Set 30, 2023

Questo è il primo di una serie di articoli di approfondimento relativi ad elementi di un sistema di gestione per la sicurezza delle informazioni. Saranno dedicati a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della…

L’Italia tra dominio cibernetico e geopolitica ibrida

L’Italia tra dominio cibernetico e geopolitica ibrida

Set 29, 2023

Quando si parla di sicurezza, il pensiero va subito alla protezione delle nostre case, famiglie, attività, comunità. Su questo fronte le forze dell’ordine, tutte, sono impegnate quotidianamente. Tuttavia è necessario aumentare risorse e strumenti in mano alle autorità, occorre un…

Notizie

Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

Forum ICT Security 2023, il primo evento nazionale sulla sicurezza informatica – Vi aspettiamo il 25 e 26 ottobre a Roma

I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della…

Modelli di cybersecurity OT alla portata dei reparti produttivi

Modelli di cybersecurity OT alla portata dei reparti produttivi

Le evoluzioni tecniche spesso si muovono di pari passo a rivoluzioni culturali che ci costringono e rimettere in discussione prassi e modi di pensare in uso da decenni. Con l’avvento…

Telegram: luci e ombre di una delle più note app di messaggistica

Telegram: luci e ombre di una delle più note app di messaggistica

Ha da poco compiuto dieci anni, continuando a veder aumentare i numeri dei propri utenti e confermandosi tra i servizi di comunicazione istantanea maggiormente diffusi al mondo. Ma quanto sappiamo…

Cybersecurity, cos’è e perché è importante per la tua azienda

Cybersecurity, cos’è e perché è importante per la tua azienda

La digitalizzazione è sempre più presente a tutti i livelli; ha rivoluzionato e sta continuando a rivoluzionare le nostre vite e, ovviamente, ha radicalmente trasformato il modo in cui le…