Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cultura

Approfondimenti dedicati alla cultura hacker, alla storia dell’informatica e all’evoluzione della tecnologia nel suo impatto sociale, etico e geopolitico. Analisi critiche, racconti storici, riflessioni su cyber security, privacy e società digitale. La conoscenza come prima linea di difesa cyber per comprendere minacce, dinamiche e trasformazioni del mondo tecnologico.

Numero di articoli trovati: 753

DPO in cerca di regole deontologiche

Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche...

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo

Autore: Davide Cavallini Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più...

Un viaggio nel cervello umano e le differenze di genere

Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono avere sui profitti e sulla reputazione delle organizzazioni, occorre...

Metasicurezza: likelihood o behaviour nell’analisi del rischio?

Autore: Mauro Montineri Sappiamo che il rischio può essere definito come incertezza del futuro mancando qualsiasi elemento che permetta di studiare e valutare eventi futuri ancorché essi possano essere verosimili...

Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?

Autore: Stefano Gazzella Che sia vero o meno che Twitter abbia barato sul numero degli utenti, Elon Musk ha giocato una partita al rilancio all’interno delle trattative sul social network...

GDPR: quel peccato originale chiamato “paper compliance”

Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione...

Ufficio del DPO ed esigenze di “contaminazione reciproca”

Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di...
Numero di articoli trovati: 753

DPO in cerca di regole deontologiche

Autore: Stefano Gazzella Più che sei personaggi in cerca d’autore, il dramma che coinvolge la maggior parte dei DPO e in numero ben maggiore è la ricerca di regole deontologiche...

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Che cos’è il Broken Access Control? Spiegazione della vulnerabilità più diffusa al mondo

Autore: Davide Cavallini Visitando la classifica "Owasp Top Ten" noteremo subito che il "Broken Access Control" è il primo problema della lista. Ciò significa che è la vulnerabilità attualmente più...

Un viaggio nel cervello umano e le differenze di genere

Autore: Daniela Farina La carenza di professionisti nel campo della cybersecurity è preoccupante. Dati i costi crescenti che le violazioni possono avere sui profitti e sulla reputazione delle organizzazioni, occorre...

Metasicurezza: likelihood o behaviour nell’analisi del rischio?

Autore: Mauro Montineri Sappiamo che il rischio può essere definito come incertezza del futuro mancando qualsiasi elemento che permetta di studiare e valutare eventi futuri ancorché essi possano essere verosimili...

Twitter e fake account: gli orizzonti di una “soluzione” di ID verification?

Autore: Stefano Gazzella Che sia vero o meno che Twitter abbia barato sul numero degli utenti, Elon Musk ha giocato una partita al rilancio all’interno delle trattative sul social network...

GDPR: quel peccato originale chiamato “paper compliance”

Autore: Stefano Gazzella Sia chiaro: l’idea che “far qualche carta” risolva problemi di gestione e, soprattutto, possa rendere immuni ad eventuali sanzioni o responsabilità non appartiene solamente all’ambito della protezione...

Ufficio del DPO ed esigenze di “contaminazione reciproca”

Autore: Stefano Gazzella La condizione necessaria ma non sufficiente per svolgere in modo adeguato un incarico di DPO è la conoscenza specialistica della norma in materia di protezione dei dati...

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di...