ULTIME PUBBLICAZIONI
OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale
Introduzione Nell’epoca dell’Industria 4.0 e della trasformazione digitale, le reti industriali e le infrastrutture critiche si trovano ad affrontare una crescente minaccia di attacchi cibernetici sofisticati. L’interconnessione e l’automazione delle…
Continuità operativa: le definizioni fondamentali
Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi…
La silente guerra degli hacker italiani
C’è una guerra in atto all’interno del panorama internet italiano, una guerra silenziosa di cui i quotidiani praticamente non parlano ma molto importante perché corre sul filo della responsabilità del…
Analisi forense di sistemi Linux
La metodologia di analisi forense di un sistema GNU/Linux segue sostanzialmente gli standard e le best practises in uso nella Digital Forensics ma, per poter applicare correttamente tali metodologie, in…
Breaking News
- Tra i firmatari gli ad di OpenAI e Google Deepmind, ci sono anche italiani tra cui l'esperto di tecnologie dell'informazione Luca Simoncini
- Lo indica uno studio condotto su Google
- Fondazione sostenibilità digitale: "Acquisti in aumento del 13%"
- Lo sviluppatore di ChatGpt sovvenziona ricercatori e aziende
- Giudice Usa ha dato via libera all'intesa da 50 milioni di dollari
- Colosso del chip vale 1000 miliardi
- Ospite l'eccezione a Wmf – We Male Future, dal 15 al 17 giugno
- Studio Asstel Polimi, 5G frenato da 4 miliardi di extracosti
- Due novità che avvicinano l'app ai concorrenti per smart working
- Nyt riporta lettera di 350 leader industria, anche ceo OpenAI
CYBER SECURITY
Safety & Security
Notizie
Meta realizza l’Adversarial Threat Report contro la disinformazione
Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società…
ICS, OT e SCADA Security: a rischio le infrastrutture critiche
Il 2021 è stato un anno da dimenticare per la sicurezza della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS). Infatti, un numero crescente di minacce informatiche ha…
Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi
Premessa Prendiamo in esame un fatto realmente accaduto diversi anni fa, nel 2014. Questo evento criminoso è stato perpetrato ai danni di un esercizio commerciale, ed ha causato il ferimento…
Security Service Edge: quattro principi fondamentali per il tuo percorso SASE
Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack…
Speciali
AI Blockchain Business Continuity Business Management cambiamento change management cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro Diritto informatico GDPR ICT security Incident Response information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership Normativa phishing Privacy ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management Vulnerabilità Zero-Trust