6 MINUTI per violare la tua infrastruttura IT

Confindustria Belluno, SCP, Margas, patrocinio di CLUSIT Un convegno che dimostrerà dal vivo cosa succede durante un attacco hacker e come i cyber criminali riescono ad entrare nelle aziende. Ma soprattutto come prevenire situazioni pericolose, limitare i rischi e predisporsi per riprendere il più rapidamente possibile l’attività d’impresa.

Cybersecurity: anticipare il futuro

Come si muovono Enti e Aziende, l’efficacia del futures thinking Cosa stanno facendo le organizzazioni per difendersi in ambito cyber security? Qual è l’importanza del Future Thinking e del pensiero anticipatorio nella previsione strategica? Come conferma il Clusit, ossia l’associazione italiana per la sicurezza informatica che sarà anche ospite dell’evento, sono necessarie misure di protezione […]

L’abuso di driver vulnerabili (BYOVD)

Una tecnica sempre più diffusa e a portata di mano L’abuso di driver vulnerabili, noto come BYOVD (Bring Your Own Vulnerable Driver), si è affermato negli ultimi anni come tecnica di attacco sempre più comune ed accessibile. Questa metodologia sfrutta le eventuali vulnerabilità presenti nei driver per ottenere pieno accesso alla memoria dei sistemi ed […]

AI: Hype and Reality

Navigare nel panorama dell’Intelligenza Artificiale Le tecnologie di intelligenza artificiale sono un potente strumento in mano ai Cyber Criminali che utilizzano questa tecnologia per affinare, velocizzare ed ampliare su larga scala gli attacchi informatici. Mentre c’è entusiasmo tra i “BlackHat” per l’avvento di WormGPT, i “buoni” devono discutere velocemente sulla necessità impellente di trasformare i […]

RADIO 24 – Con Enrico Pagliarini | La quasi catastrofe di Linux

La scoperta una vulnerabilità critica in Linux Il più grande tentativo di sabotaggio nella storia di Linux è stato sventato grazie alla tempestiva scoperta di una backdoor da parte dell’ingegnere Andres Freund. Se sfruttata, la vulnerabilità avrebbe potuto avere conseguenze globali devastanti. Corrado Giustozzi approfondirà i dettagli tecnici dell’attacco, le sue implicazioni e le misure […]

Progetto di Salute casa come primo luogo di cura e telemedicina

Dalla clinica alla cybersecurity: multidisciplinarietà e innovazione per una sanità territoriale evoluta Dalla clinica alla cybersecurity: multidisciplinarietà e innovazione per una sanità territoriale evolutaAll’evento, in programma a Trani presso la Biblioteca Comunale “B. Ronchi”, l’esperto di cybersecurity Corrado Giustozzi sarà tra i protagonisti della Sezione III – Cybersecurity e sanità. Nel suo intervento Giustozzi affronterà […]

Esplorando i servizi MDR: Opportunità o rischi per i partner MSSP?

Scenari, tendenze e prospettive della sicurezza italiana L’evento “Esplorare i servizi MDR: Opportunità o rischi per i partner MSSP?” vedrà come ospite e moderatore Corrado Giustozzi, Founding Partner & Chief Strategist di Rexilience. Giustozzi coinvolgerà i partecipanti con approfondimenti sugli ultimi scenari, tendenze e prospettive del panorama italiano della sicurezza. Questo evento, organizzato da ESET […]

La settimana informatica – Radio Radicale – Intervista con Stefano Quintarelli

La marcia indietro di Trump, droni killer e violazioni di privacy Nella nuova puntata del podcast La Settimana Informatica, Stefano Quintarelli affronta il caos normativo e strategico generato dalla politica commerciale di Trump, che ha prima minacciato e poi ritrattato i dazi su chip, smartphone e PC. Una confusione che mina la fiducia globale nel […]

Contattaci

Se desiderate ulteriori informazioni sui nostri servizi, compilate il modulo sottostante. Vi risponderemo al più presto.