L’ultima frontiera dello spionaggio è una stampante modificata

di Gaetano Mero – 07/11/2016 08:050 Julian Oliver, ingegnere informatico appassionato di sorveglianza, ha dato vita a Stealth Cell Tower un sistema in grado di intercettare le conversazioni via GSM camuffato in stampante da ufficio Un sistema di sorveglianza cellulare nascosto in una Continue reading L’ultima frontiera dello spionaggio è una stampante modificata

Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Prima di iniziare la procedura di penetration testing per il cloud bisogna considerare una serie di aspetti. Ecco i consigli degli esperti su come effettuare un test conforme alle richieste del proprio Cloud service provider, salvaguardando la sicurezza di TechTarget Continue reading Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Come progettare e gestire un SOC (Security Operation Center): le linee guida

Progettare e gestire un centro della sicurezza è possibile, a partire dalla costruzione di un’infrastruttura che semplifica le attività di manutenzione, supportando un’evoluzione costante nel tempo di TechTarget Security Operation Center (SOC) Design significa che la progettazione della sicurezza non Continue reading Come progettare e gestire un SOC (Security Operation Center): le linee guida

Come si progetta una password complessa, imprevedibile e inviolabile

Dopo l’attacco alla Privacy dei vip con il furto delle loro foto su iCloud, il tema della sicurezza della password è salito alle cronache. Semplici, ma così difficili, per creare password sicure bisogna usare strategia, competenza e un pizzico di Continue reading Come si progetta una password complessa, imprevedibile e inviolabile

CIO in cerca di nuovi skill per l’innovazione del Data Center

Per ottenere i risultati attesi di performance e contenimento dei costi, l’evoluzione delle infrastrutture e quella delle conoscenze devono andare di pari passo. Un tema, questo, sempre più rilevante nelle agende dei Responsabili ICT, che devono oggi fronteggiare uno scenario Continue reading CIO in cerca di nuovi skill per l’innovazione del Data Center

Byod: in Italia Cio pronti a dare priorità a strategie mobile

In un’indagine europea Vmware l’81% dei responsabili It tricolore ha o sta per implementare soluzioni per sostenere e mettere in sicurezza i “ribelli della mobility”. Ma il 70% non ritiene prioritario occuparsi dei dati sensibili salvati su personal device. Aziende Continue reading Byod: in Italia Cio pronti a dare priorità a strategie mobile

Digitalizzare l’impresa, il modello per il calcolo dei benefici

Sviluppato dall’Osservatorio Fatturazione Elettronica e Dematerializzazione, consente di dare una stima della complessità dei processi e dei benefici unitari derivanti dalla loro digitalizzazione. Sono quattro le dimensioni fondamentali analizzate 14 Marzo 2013 Su ICT4Executive abbiamo più volte trattato il tema Continue reading Digitalizzare l’impresa, il modello per il calcolo dei benefici