Rubrica mensile OAI sulla rivista Office Automation 2010-2015

testata rubrica oai x oa

Da marzo 2010 a dicembre 2015 Marco R. A. Bozzetti ha tenuto una rubrica  mensile sugli attacchi informatici sulla rivista Office Automation di Soiel International.


Gli articoli  pubblicati sono elencati nel seguito in ordine cronologico

 

 

Anno 2015

n. 12 dicembre 2015 p. 92-93: "Isis e cyber war - Fine 2015 e inizio 2016: alcune riflessioni"

n. 11 novembre 2015 p. 92-93: "Il caso Volkswagen e non solo"

n. 10 ottobre 2015 p. 92-93: "Una estate caldissima - La guerra virtuale diventa reale"

n. 9 settembre 2015 p. 92-93: "Violazioni di sistemi <sicuri>"

n. 7-8 luglio-agosto 2015 p. 92-93:"Il giudizio degli esperti sulla situazione italiana. Le valutazioni emerse durante la tavola rotonda che ha commentato i risultati del Rapporto 2015 OAI

n. 6 giugno 2015 p. 76-77:"Analisi del rischio, competenze, certificazioni. La gestione della sicurezza dal Rapporto 2015 OAI"

n. 5 maggio 2015 p. 84-85:"Che cosa è successo in Italia nel 2014? Una anteprima del Rapporto 2015 OAI"

n. 4 aprile 2015 p. 86-87: "Sicurezza e Internet delle cose - Una sterminata prateria di possibili attacchi?"

 n. 3 marzo 2015 p. 88-89: "Cyberwar anche in Italia?"

n. 1-2 gennaio - febbraio 2015  p. 86-87: "Un fine 2014 con il botto .. di attacchi"

Anno 2014

n. 12  dicembre 2014 p. 76-77: "La crescente, quasi insostenibile, insicurezza dei sistemi informatici - Da Shellshock agli antivirus"

n. 10  ottobre 2014 p. 80-81: "Come è andato il primo semestre 2014 - Vecchie e nuove minacce"

n. 9 settembre 2014 p. 80-81: "Attacchi ai sistemi di pagamento"

n.7-8 luglio-agosto 2014 p. 66-67: "Le botnet in Italia

n.6 giugno 2014 p.82-83: "Heartbleed: che cosa è? Che cosa devo fare?"

n.5 maggio 2014 p.82-83: "Malware, sempre più malware. Ecco i più diffusi su PC e mobile"

n. 4 aprile 2014  p. 64-65:"Attacchi informatici nel 2014: cosa aspettarsi? cosa temere?"

n. 3 marzo 2014  p. 84-85: "Rapporto OAI 2013: luci ed ombre"

n. 1-2 gennaio - febbraio 2014  p. 82-83: "Attacchi Informatici in Italia: prime considerazioni dal Rapporto 2013 OAI

Anno 2013

n.12 dicembre 2013, p. 70-71: "Datagate e simili: dallo spionaggio alla guerra informatica"

n.11 novembre 2013, p. 66-67: "Big Data: vulnerabilità e rischi crescenti"

n.10 ottobre 2013, p. 92-93: "Targeted attack e advanced persistent threat"

n.9 settembre 2013, p. 90-91: "Fine delle vacanze: cosa è successo e cosa ci aspetta?"

n.7 luglio-agosto 2013, p. 88-89: "Web nel mirino del cyber crime - Le 10 vulnerabilità più critiche in ambito web"

n.6 giugno 2013, p. 90-91: "Che cosa è un attacco watering hole"


n.5  maggio 2013, p. 88-89: "Rootkit sempre vivi ed attivi"

n.4  aprile 2013, p. 88-89: "Gli ultimi avvenimenti e le risposte governative"

n.3 marzo 2013, p. 90-91: "Cybercrime: previsioni 2013"

n.2 febbraio 2013, p. 88-89: Altre considerazioni dal Rapporto OAI 2012 -

focus su furto d’identità digitale e misure di sicurezza in essere

n. 12 dicembre 2012 - n. 1 gennaio 2013  p. 88-89: Rapporto 2012 OAI:
una sintesi dei dati emersi

Anno 2012


n.10 ottobre 2012, p. 88-89: Il tormentone delle password e della loro gestione

n.9 settembre 2012, p. 88-89: Saturazione di risorse: un pericolo crescente al crescere del cloud

n.7-8 luglio-agosto 2012, p. 88-89: Cronache estive di cyberwar

n.6 giugno 2012, p. 88-89: Sottrazione e perdita di dati e documenti

n.5 maggio 2012, p. 88-89: I problemi e le vulnerabilità legate ai fenomeni consumerizzazione e BYOD

n.4 aprile 2012, p. 88-89: Due anni vissuti tra i pericoli dell'ICT

n.3 marzo 2012, p. 88-89: Con SOPA e PIPA potrebbe andare in soffitta il DRM ... 

n.2 febbraio 2012, p. 88-89:Dall’attacco ai sistemi ICT embedded…...all’assassinio informatico



Anno 2011

- n. 12 dicembre 2011 - n. 1 gennaio 2012  p. 86-88: Attacchi e frodi: un binomio sempre più stretto  e con un preoccupante aumento nel 2011

- n. 11 novembre 2011 p. 88-89: Approfondimenti sui dati del Rapporto OAI 2011

- n.10 ottobre 2011 p. 88-89: Prime considerazioni dal Rapporto OAI 2011


- n. 9 settembre 2011 p. 86-88: XSS o cross-site scripting: cos’è, come difendersi

- n.07-8 luglio-agosto 2011, p. 88-89: SQL injection: come funziona, come proteggersi

-  n. 06 giugno 2011, p. 88-89: Primo semestre 2011: disservizi e crimini informatici crescono

-  n. 05 maggio 2011, p. 86-88: Botnet: come nascono, come difendersi

- n. 04 aprile 2011, p. 88-89: Advanced Persistent Threats: attacchi più sofisticati e perforanti

Advanced Persistent Threats:
attacchi più sofisticati e perforanti


- n. 03 marzo 2011, p. 88-89: Business continuity a rischio? Le possibili cause.

- n.02 febbraio 2011, p. 88-90: Virtualizzazione: nuove vulnerabilità e nuovi attacchi 

- n. 01 gennaio 2011, p. 90-91:  Gli attacchi di social engineering


Anno 2010

- n. 12  dicembre  2010, p. 88-89: La repentina crescita delle frodi informatiche

- n. 11  novembre  2010, p. 88-89: Attacchi ai sistemi di controllo industriale e alle infrastrutture

- n. 10  ottobre  2010, p. 88-89: Anche i documenti testuali nascondono vulnerabilità

- n. 09  settembre  2010, p. 88-89: Wireless e mobilità, fonti crescenti di attacchi

- n. 07-08 luglio-agosto 2010, p. 88-89: L'errore nella programmazione genera vulnerabilità


- n.06 giugno 2010, p. 88-90: Vulnerabilità ed exploit, accoppiata letale
 

- n. 05 maggio 2010, p. 86-87: Hacker, cracker e gli altri: chi sono e perché attaccano


-  n. 04 aprile 2010, p. 86-87:Non esiste sicurezza senza l'utente finale

- n. 03 marzo 2010, p. 88-89:
Attacchi informatici, non si scherza più

Questo sito web utilizza dei cookie sia del proprio ambiente Joomla 3.x sia dei software di Terzi per migliorare l’esperienza di navigazione degli utenti e per raccogliere informazioni sull’utilizzo del sito stesso