Monitorare il traffico in uscita dal PC per garantire che i dati in uscita non costituiscano un rischio per la sicurezza. Il lavoro di un team del Politecnico di Torino diventa startup
sicurezza
Qualcuno ha avuto accesso alla supply chain, alla catena di produzione e distribuzione del software. Come ci si difende da casi come questi?
Il caso Equifax è l’ennesimo campanello d’allarme. La strategia di prevenzione deve essere costruita oggi: per evitare che domani un singolo attacco possa mandare a gambe all’aria un intero business
Risk:Value 2017: molti dirigenti ammettono di non conoscere la normativa del General Data Protection Regulation (GDPR), troppo bassa la consapevolezza di cosa sia necessario fare per rispettare le nuove regole. Come intervenire lo spiega Dolman Aradori, NTT Data Italia
L’ipotesi è che la falla potrebbe essere sfruttata da cyber criminali per causare gravi problemi alle reti elettriche
Gli hacker statunitensi mettono alla prova gli apparecchi per il voto elettronico d’Oltreoceano, svelandone le falle. In Italia la Regione Lombardia ha appena ordinato 24.000 apparecchi simili per il referendum sull’autonomia
Chiunque può prendere il controllo del sistema di lavaggio. Semplicemente inserendo la password “12345”. Un ottimo esempio di tutto quello che non si dovrebbe fare in ambito sicurezza
Il social network donerà una somma notevole a un’iniziativa partita all’università di Harvard. Un team che contrasterà hacking elettorale, le fake news e tutto quanto può influenzare le consultazioni democratiche
Internet Bug Bounty è l’iniziativa messa in piedi da HackerOne che premia gli hacker che scoprono le vulnerabilità dei software che tengono in piedi la Rete
Disinformazione e attacco alle informazioni: una realtà quotidiana nel mondo connesso, che può essere contrastata solo con uno sforzo congiunto di pubblico e privato