Archivio: Articoli
-
0
Ognuno di noi può essere un Security Manager!
Pubblicato il 7 Giugno 2013Le aziende farebbero bene a cercare il modo più efficace per coinvolgere i propri dipendenti nella mitigazione e nell’eliminazione delle minacce prima che queste si concretizzino. Ciò che i più esperti nel settore dell’information security […] -
0
Vuoi rendere più sicura la tua rete wireless? Aggiungi entropia!
Pubblicato il 28 Maggio 2013Quanto è sicura la nostra rete wireless? È sufficientemente robusta per resistere all’eventuale attacco di un malintenzionato oppure è talmente malridotta da consentire a chiunque di accedervi e sfruttare la nostra connessione Internet mentre ne […] -
0
La pericolosa confusione fra spionaggio informatico e guerra cibernetica
Pubblicato il 28 Maggio 2013Lo spionaggio informatico non equivale alla guerra cibernetica. Il primo può essere attuato da parte di più attori e per molteplici ragioni, non si riferisce direttamente ad un conflitto e ha un ruolo minore nel […] -
2
Nessuna azienda è ancora realmente pronta per il BYOD
Pubblicato il 20 Maggio 2013I rischi introdotti in azienda dal fenomeno BYOD (Bring Your Own Device) oggi non sono sufficientemente bilanciati dai possibili benefici. Dispositivi Android, Apple iPhone e tablet in genere sono tecnologicamente all’avanguardia, molto comodi ed utili, […] -
0
Come non rispondere ad un attacco cibernetico
Pubblicato il 16 Maggio 2013Uno specialista di incident response, che stava indagando su una violazione subita di recente da una società di servizi governativi, era convinto che l’attacco che stava esaminando fosse opera di un gruppo di hacker cinesi. […] -
0
Cyberspace e cyberwar: governi ignoranti e cittadini ignorati
Pubblicato il 14 Maggio 2013Da diversi anni si parla di guerra cibernetica, di cyber armi e di attacchi informatici che coinvolgono nazioni, eserciti ed enti governativi. Eppure nella letteratura di settore regna ancora una certa confusione, sia dal punto […]