Welcome to the Cyber Security Services IT group

Contact Us: +39 3291954548

Come difendersi ?

 

Coronavirus, riunione straordinaria del Nucleo Sicurezza Cibernetica

Tentativo di attacco a Spallanzani, allertata rete sanitaria nazionale. Altissima la vigilanza da parte degli apparati di sicurezza

Con i nostri servizi

 

 

Contattaci

 

 

Dal Blog

Digital Service Act, perché pone la persona al centro della strategia UE
La proposta di un DSA - Digital Service Act avanzata dalla Commissione UE è volta a rafforzare la democrazia europea e riaffermare la centralità delle persone nell'ecosistema digitale europeo: vediamo...
Read more...
Le quattro tecnologie che stanno rivoluzionando l’industria della moda
Il cambiamento in atto nel mondo del fashion impone lo sviluppo di nuovi modelli di business, operations più efficienti e la massima attenzione alla customer experience. AI, Blockchain, IoT e...
Read more...
Stupefacenti online, fa discutere il decreto sul dark web: efficace o obsoleto?
La misura contenuta nel Dl Sicurezza punta ad arginare il fenomeno perseguendo non solo gli spacciatori, ma anche i provider che non inibiranno gli accessi alle piattaforme indicate nelle "black...
Read more...
Edge computing e cloud, il confronto su privacy e rapidità di connessione
L'edge computing può rappresentare la soluzione agli eventuali problemi dei sistemi in cloud, sia da un punto di vista legale che da un punto di vista di opportunità tecnica, in...
Read more...
Whatsapp, gli errori della nuova privacy policy: interviene il Garante Privacy
La nuova informativa privacy di Whatsapp ha suscitato preoccupazioni negli utenti sulla gestione dei propri dati, tanto che in merito si è espresso anche il Garante della privacy avvisando l'EDPB...
Read more...
Cybersecurity 4.0, ecco i dati e le proposte presentate al Senato da Clusit
L’Associazione Italiana per la Sicurezza Informatica ha segnalato alla Commissione Difesa una serie di provvedimenti per rafforzare la filiera della cybersecurity L'articolo Cybersecurity 4.0, ecco i dati e le proposte...
Read more...
Penetration Test di un’Applicazione Mobile – Android
Ammetto di non aver mai approfondito in maniera adeguata la sicurezza delle applicazioni Mobile sul blog, sia per poco interesse da parte mio, sia per mancanza di tempo, ma ho...
Read more...
Attacchi pratici ad OAuth 2.0 (e come difendersi)
Introduzione OAuth 2.0 è un protocollo che dà ad un client API un accesso limitato ai dati degli utenti su un server web. Ad esempio, viene utilizzato dalle API di...
Read more...
Violare Apache Karaf con tre diverse metodologie
Apache Karaf è un contenitore di applicazioni, può essere utilizzato come contenitore autonomo, supportando una vasta gamma di applicazioni e tecnologie. Supporta anche il concetto “run anywhere” (su qualsiasi macchina...
Read more...

IT Group