ULTIME PUBBLICAZIONI

OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

Introduzione Nell’epoca dell’Industria 4.0 e della trasformazione digitale, le reti industriali e le infrastrutture critiche si trovano ad affrontare una crescente minaccia di attacchi cibernetici sofisticati. L’interconnessione e l’automazione delle…

Continuità operativa: le definizioni fondamentali

Continuità operativa: le definizioni fondamentali

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi…

La silente guerra degli hacker italiani

La silente guerra degli hacker italiani

C’è una guerra in atto all’interno del panorama internet italiano, una guerra silenziosa di cui i quotidiani praticamente non parlano ma molto importante perché corre sul filo della responsabilità del…

Analisi forense di sistemi Linux

Analisi forense di sistemi Linux

La metodologia di analisi forense di un sistema GNU/Linux segue sostanzialmente gli standard e le best practises in uso nella Digital Forensics ma, per poter applicare correttamente tali metodologie, in…

Breaking News


Purple Team per una Information Security più efficace

Purple Team per una Information Security più efficace

Ago 12, 2023

Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle…

Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

Ago 12, 2023

In Italia il quadro normativo in materia di tutela dei dati personali è disciplinato dal Regolamento Europeo sulla Privacy e dal Codice Privacy novellato dal Decreto Legislativo 101/2018. Un impianto normativo, che si può ben affermare, essere regolamentato su 2…

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

Comunicato Stampa Post Evento 17° Forum ICT Security 2016

Ago 12, 2023

La 17° edizione del Forum ICT Security si è conclusa con un grandissimo successo. L’evento, tenutosi presso il Centro Congressi Roma Aurelia Antica, ha registrato un’eccellente risposta di pubblico ed operatori. 954 visitatori hanno potuto incontrare sponsor, espositori e partners,…

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

Ago 11, 2023

Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, tale perché accanto alle strategie militari convenzionali si affianca un massivo ricorso allo strumento informatico. Elemento che contraddistingue…

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)”

La Guida “Security Guidance for Early Adopters on the Internet Of Things (IoT)”

Ago 11, 2023

Il documento “Security Guidance for Early Adopters on the Internet of Things (IoT)” è il prodotto del gruppo di lavoro CSA Mobile – IoT Initiative (del quale fa parte anche Alberto Manfredi, Presidente di CSA Italy Chapter), pubblicato ad Aprile…

Notizie

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società…

ICS, OT e SCADA Security: a rischio le infrastrutture critiche

ICS, OT e SCADA Security: a rischio le infrastrutture critiche

Il 2021 è stato un anno da dimenticare per la sicurezza della tecnologia operativa (OT) e dei sistemi di controllo industriale (ICS). Infatti, un numero crescente di minacce informatiche ha…

Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi

Security Manager certificato (UNI 10459/2017) – Un esempio concreto sulla improrogabile necessità della valutazione dei rischi dolosi e criminosi

Premessa Prendiamo in esame un fatto realmente accaduto diversi anni fa, nel 2014. Questo evento criminoso è stato perpetrato ai danni di un esercizio commerciale, ed ha causato il ferimento…

Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack…