Home Autori Articoli di Redazione

Redazione

507 ARTICOLI 0 Commenti

STUXNET

Security Words - Fabio Sammartino di Kaspesky spiega come Stuxnet sia stato uno dei virus informatici più distruttivi di sempre, grazie alla sua capacità di attaccare direttamente le strutture fisiche, come accadde quando si manifestò per la prima volta in una centrale nucleare in Iran

PETYA

Security Words - Anselmo Strada di Esa Automation spiega che Petya punta direttamente al bootloader di un computer, rendendolo simili a un libro senza indice, numeri di pagina e non leggibile in forma sequenziale. Gli aggiornanti costanti rappresentano quindi una procedura necessaria

WANNACRY

Security Words -Anselmo Strada di Esa Automation spiega che WannaCry è in grado di criptare tutti i dati di un computer, fornendo la chiave di decriptazione solo dopo il pagamento di un riscatto

LATERAL MOVEMENT

Security Words - Andrea Argentin di CyberArk spiega il significato di Lateral Movement, la modalità che prevede di assumere il controllo di un account aziendale poco protetto con cui attaccare un account strategico

GDPR

Security Words - Andrea Muzzi di F-Secure spiega che il GDPR non deve fare paura, ma è un cammino che le aziende e Vendor devono intraprendere insieme per proteggere i propri dati

ACCOUNT PRIVILEGIATI

Security Words - Andrea Argentin di CyberArk paragona gli account privilegiati alle chiavi di casa: vorremmo che fossero sempre disponibili, ma non possiamo consentire l'accesso a chiunque

SECURITY

Security Words - Andrea Muzzi di F-Secure spiega che non esiste un prodotto capace di garantire la Security, ma servono tante soluzioni specifiche. L'IT manager deve saper individuare le singole tecnologie tra le offerte del mercato

FIREWALL

Security Words -Davide Crispino di Phoenix Contact spiega il ruolo fondamentale del Firewall, chiamato a bloccare il traffico non autorizzato, compreso quello all'interno di una rete

LIVELLI DI RETE

Security Words - Davide Crispino di Phoenix Contact spiega come i livelli di rete permettano di segmentare la rete di impianto, per evitare libertà di movimento agli hacker

ANOMALY DETECTION

Security Words - Francesco Tieghi di ServiTecno spiega che le piattaforme di Anomaly Detection permettono di capire come alcuni comportamenti anomali sia indicatori di attacchi o violazioni in atto

Manager in 9 minuti

Pubblicità

I più visti

Pubblicità

Interviste

Pubblicità