Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia

Mauro Bellini Per affrontare la blockchain, occorre fare riferimento ad alcuni temi apparentemente molto diversi tra loro: prima di tutto,  il concetto di fiducia troveremo ripetuto spesso in questo servizio, in concetto di responsabilità e quello di comunità.  Accanto a questi Continua a leggere Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia

Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Un’analisi sulle principali 100 banche S&P Global evidenzia anche che un’applicazione di web banking su 4 non è protetta da firewall, e 7 su 100 hanno vulnerabilità note da anni Di Daniele Lazzarin – 27 Ago 2019 I ricercatori della piattaforma di security Continua a leggere Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Servizi cloud e compliance GDPR: obblighi e soluzioni

I servizi cloud comportano sensibili vantaggi in termini di rapidità e ottimizzazione dei costi, ma richiedono ai titolari, in caso di trattamento di dati personali, un’accurata gestione degli aspetti di compliance al GDPR. Ecco le soluzioni per la scelta del Continua a leggere Servizi cloud e compliance GDPR: obblighi e soluzioni

Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

Le opportunità per i giovani con competenze tecnologiche non mancano, ma nel mondo iperconnesso bisogna porre la massima attenzione alla sicurezza e all’impatto sociale delle tecnologie: è in sintesi il messaggio che Chuck Robbins, CEO di Cisco, ha lanciato alla Continua a leggere Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

L’ultima frontiera dello spionaggio è una stampante modificata

di Gaetano Mero – 07/11/2016 08:050 Julian Oliver, ingegnere informatico appassionato di sorveglianza, ha dato vita a Stealth Cell Tower un sistema in grado di intercettare le conversazioni via GSM camuffato in stampante da ufficio Un sistema di sorveglianza cellulare nascosto in una Continua a leggere L’ultima frontiera dello spionaggio è una stampante modificata

Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Prima di iniziare la procedura di penetration testing per il cloud bisogna considerare una serie di aspetti. Ecco i consigli degli esperti su come effettuare un test conforme alle richieste del proprio Cloud service provider, salvaguardando la sicurezza di TechTarget Continua a leggere Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Come progettare e gestire un SOC (Security Operation Center): le linee guida

Progettare e gestire un centro della sicurezza è possibile, a partire dalla costruzione di un’infrastruttura che semplifica le attività di manutenzione, supportando un’evoluzione costante nel tempo di TechTarget Security Operation Center (SOC) Design significa che la progettazione della sicurezza non Continua a leggere Come progettare e gestire un SOC (Security Operation Center): le linee guida

Come si progetta una password complessa, imprevedibile e inviolabile

Dopo l’attacco alla Privacy dei vip con il furto delle loro foto su iCloud, il tema della sicurezza della password è salito alle cronache. Semplici, ma così difficili, per creare password sicure bisogna usare strategia, competenza e un pizzico di Continua a leggere Come si progetta una password complessa, imprevedibile e inviolabile

CIO in cerca di nuovi skill per l’innovazione del Data Center

Per ottenere i risultati attesi di performance e contenimento dei costi, l’evoluzione delle infrastrutture e quella delle conoscenze devono andare di pari passo. Un tema, questo, sempre più rilevante nelle agende dei Responsabili ICT, che devono oggi fronteggiare uno scenario Continua a leggere CIO in cerca di nuovi skill per l’innovazione del Data Center