ULTIME PUBBLICAZIONI

Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

Se la Mela si baca: di sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

“Dentro gli smartphone che ognuno porta con sé ci sono più informazioni su ciascuno di noi che in qualsiasi altro dispositivo o in qualsiasi altro posto”. (Tim Cook) I PRESUPPOSTI…

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi,…

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker.…

Compagnie assicurative e reti distributive: a chi giova una guerra di posizione?

Compagnie assicurative e reti distributive: a chi giova una guerra di posizione?

Negli ultimi mesi causa il lento e inesorabile declino della redditività nella stipula delle Polizze assicurative Rca, quelle che tutti abbiamo se vogliamo circolare con la nostra autovettura o ciclomotore…

Breaking News


Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Operazioni di cyber spionaggio nel conflitto tra Russia e Ucraina

Set 25, 2023

La domanda più difficile per un analista di intelligence riguarda spesso le motivazioni che si celano dietro un attacco informatico. Risulta infatti molto più semplice, nella maggior parte dei casi, ricostruire le varie fasi di un attacco piuttosto che comprendere…

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

Set 25, 2023

All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più…

Compagnie assicurative e reti distributive: a chi giova una guerra di posizione?

Compagnie assicurative e reti distributive: a chi giova una guerra di posizione?

Set 25, 2023

Negli ultimi mesi causa il lento e inesorabile declino della redditività nella stipula delle Polizze assicurative Rca, quelle che tutti abbiamo se vogliamo circolare con la nostra autovettura o ciclomotore (essendo obbligatorie per legge), è nata una netta quanto sempre…

Industria 4.0, i servizi innovativi per il manifatturiero proposti da Cybertec – Zucchetti Group

Industria 4.0, i servizi innovativi per il manifatturiero proposti da Cybertec – Zucchetti Group

Set 25, 2023

Attiva da più di 30 anni e oggi parte del gruppo internazionale Zucchetti, Cybertec è un’azienda italiana leader nella consulenza al settore manifatturiero. Le soluzioni che propone mirano a ottimizzare la Supply Chain dei clienti grazie agli Advanced Planning and…

Il Business Continuity Plan – Non solo tecnologia, non solo carta

Il Business Continuity Plan – Non solo tecnologia, non solo carta

Set 25, 2023

6 elementi imprescindibili per un buon piano di continuità “La Business Continuity? Grazie ma sono a posto, ho il piano di Disaster Recovery!” Ho sentito molte volte questa frase. E ogni volta è stato difficile confutare tale convincimento, provando a…

Notizie

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di…

MDR nella sanità. Cyber Security in ambienti critici

MDR nella sanità. Cyber Security in ambienti critici

L’Healthcare, in questi anni, ha visto crescere di pari passo il rischio cyber e la digitalizzazione dei servizi e nonostante un aumento del budget riservato all’ICT, come dimostrato anche dal…

Lezioni di leadership ai tempi della disruption globale

Lezioni di leadership ai tempi della disruption globale

Il mondo ha indubbiamente avuto la sua parte di eventi eccezionali e imprevedibili in questo secolo. Dalla crisi finanziaria del 2008, alla Brexit, al Covid e, ora, la guerra in…

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società…