ImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImageImage

IoT: quali rischi sotto l’albero?

Approfittiamo del periodo natalizio per dare un’occhiata ai pericoli che si possono celare sotto l’albero di Natale, tra i nostri regali, che oggi sono sempre più rappresentati da oggetti tecnologici. Lo studio McAfee Most Hackable Holiday Gifts sottolinea come computer, tablet, smartphone ed in generale i dispositivi informatici saranno i protagonisti indiscussi tra i regali sotto … Leggi tutto

Come aggirare l’autenticazione su alcuni sistemi Linux?

Aggirare le procedure di autenticazione su alcuni sistemi Linux potrebbe rivelarsi un gioco da ragazzi: semplicemente tenendo premuto il tasto Invio per circa 70 secondi è possibile aprire una Shell con privilegi di Root ed ottenere il controllo remoto completo della macchina. Il problema è legato ad una vulnerabilità di sicurezza, codificata come CVE-2016-4484, nella … Leggi tutto

Sicurezza: cosa succederà con l’Internet delle cose?

L’Internet of Things, ovvero “internet delle cose”, la rete di oggetti fisici con software, sensori e connettività integrati, per consentire di ottenere un maggior numero di funzionalità e servizi, come scambio di dati con il produttore o con altri dispositivi collegati, è ormai sempre più diffusa e presente nella nostra quotidianità. Dati Gartner affermano che … Leggi tutto

Sicurezza del dato: e se le falle sono interne?

Un dipendente su 50 è un potenziale elemento dannoso per la sicurezza dei dati aziendali: più di un terzo (il 36%) delle aziende intervistate in una recente indagine di Imperva ha affermato di aver subito incidenti di sicurezza causati dal personale nel corso dell’ultimo anno. IL CONTESTO Dal momento che gli utenti interni hanno legittimo … Leggi tutto

Security Operations Center: parla Davide del Vecchio di Fastweb

Nell’ambito delle interviste ai Security Operations Center Manager, abbiamo incontrato Davide Del Vecchio, esperto di sicurezza informatica e responsabile del gruppo di Enterprise Security Operations di Fastweb. Ha iniziato come smanettone nel campo della ricerca e sviluppo e l’ethical hacking per poi spostarsi sulla gestione degli incidenti ed il management. Per iniziare abbiamo chiesto quale sia la … Leggi tutto

Metodi di autenticazione: stato dell’arte e nuove prospettive

In un recente intervento ad una conferenza, Rob Joyce, a capo del gruppo di Tailored Access Operations della National Security Agency, ha evidenziato come molti attacchi e data breach degli ultimi anni siano stati condotti con una stessa modalità: il furto di credenziali. La violazione dei dati di Hacking Team, l’attacco agli uffici federali per … Leggi tutto

#MobilePayment e nuovi sistemi di autenticazione #Infografica

La sicurezza delle autenticazioni è questione cruciale per utenza ed organizzazioni. A dati aggiornati al 2015, l’89% delle violazioni avviene per motivi finanziari o di spionaggio ed il 91% di esse provoca ingenti perdite. Sistemi di autenticazione sicuri diventano dunque prioritari al fine di proteggere informazioni potenzialmente violabili come ad esempio quelli riguardanti i dati dei pagamenti. FIDO Alliance, nata … Leggi tutto

Una metodologia open source per la sicurezza

Ne aveva parlato qualche tempo fa Raoul Chiesa di OSSTMM, una metodologia di riferimento open source diventata standard internazionale per l’esecuzione di verifiche di sicurezza di qualunque livello. Open Source implica che la metodologia suggerita è utilizzabile secondo le regole della licenze Creative Commons 3.0 (Attribution-NonCommercial-NoDerivs) e  OML3 open methodology license ed il manuale è liberamente scaricabile e … Leggi tutto

Posta Elettronica e Sicurezza. Qual è la situazione?

Al giorno d’oggi gran parte delle comunicazioni aziendali circolano per email, spesso in molte realtà anche per trasferire un documento o un’informazione da una stanza ad un’altra sullo stesso piano dello stesso ufficio si utilizza la posta elettronica. E le informazioni in questo modo invece di veicolare tra due persone partono da un computer, raggiungono … Leggi tutto

©2025 Fondazione per la sostenibilità digitale

Tech Economy 2030 è una testata giornalistica registrata. Registrazione al tribunale di Roma nr. 147 del 20 Luglio 2021

Powered by DTILab  - Designed by Fattoria Creativa - Developed by EHT