Corsi cybersecurity

Università di Perugia: master in Data protection, Cyber security e Digital forensics
Il corso in Cyber security del Sole 24 Ore

Cultura cyber

Hack the Planet! And lawyer up while you do
Cyber attacks and cyber crime: governments need a common agenda to fight them
How to find your calling by taking risks & travelling the globe
All about Bellingcat, the house of online intelligence investigation
Inside the digital & cyber agenda of the Polish Republic
Facebook e Revenge Porn: strumenti e soluzioni per contrastare il fenomeno
It’s all about the Supply Chain!
ItaliaSec Cyber Security Summit 2020
You want corruption investigations? Well that is what we gonna give you!
Crypto misteri: cosa sono e che segreti nascondono i codici antenati dei moderni sistemi crittografici
How can Technology play a part in enhanced Banking and Finance Transparency?
Covid-19 Contact-Tracing? You may have seen it mentioned once or twice in the media
Covid-19 Contact Tracing Discussion #2: app dissection and and safety of user data
Digital Society, Trust and Cybersecurity: The European Way of Life
Child Abuse, Domestic Violence, Crime: online abuse material increasing substantially due to Covid-19 lockdown measures
Stato della sicurezza informatica, in Italia e in Europa: mancano conoscenze e linee guida
Sviluppare competenze di cyber security nell’Unione Europea: risorse e strategie
How to successfully maintain operations in a crisis when said operations enable critical access to funds, Swisscard style
Tecniche di OSINT Intelligence, a caccia di “tracce finanziarie”: strumenti di analisi
The concept of dual-use and Italian National Security Strategy
Comunicazioni quantistiche: le trasmissioni dati del futuro saranno a prova di hacker
Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari
Criptofonini: cosa sono, come funzionano e i più sicuri
Dagli antichi greci al mondo digitale: l'evoluzione della steganografia nella storia
Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole
Anonimi grazie a Tor? Non proprio: ecco i limiti che tutti devono conoscere
Women in cybersecurity: ruolo chiave per l'innovazione e gli investimenti non solo nella sicurezza informatica
Trasformare la cyber security in opportunità di business: una visione imprenditoriale
SIGINT nelle due guerre mondiali: l’importanza della guerra dei codici rispetto alla guerra tradizionale
Le community per la sicurezza informatica in Italia: il loro ruolo nella security awareness
Vendita online di farmaci, quando è lecita e quando è reato
La cyber defense: elementi chiave ed evoluzione del concetto
L’evoluzione degli SMS con il protocollo RCS: impatti su sicurezza, privacy e indagini giudiziarie
Let’s Encrypt: cos’è e perché il nuovo update potrebbe bloccare l’accesso a Internet da Android
Il software libero, tra digitalizzazione e condivisione: il ruolo delle community
Cyber crime e consapevolezza, importante investire in cultura della sicurezza: ecco perché
Capture The Flag: così i team di hacking individuano le vulnerabilità in software e sistemi
Capture The Flag: alla ricerca di vulnerabilità in sistemi e software
Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo
Capture The Flag: raccogliamo gli indizi per indentificare una vulnerabilità
Green pass venduti su Telegram, tutto sulla truffa dell'estate
Il futuro dell'intelligence è cyber: ecco come mutano metodi, tattiche e strumenti
Facebook down: cos’è successo realmente e perché è un problema di tutti
Costruire nuove reti quantistiche per la sicurezza dei dati: strumenti e tecnologie
Educazione "cyberiana", l’importanza di acquisire consapevolezza sui rischi cyber: le sfide
The WTO, the World Bank, Risk, Digitalisation, a Secure Digital ecosystem, and more
Perimetro di sicurezza nazionale cibernetico e formazione nella cyber security: ecco perché è fondamentale
Open source e sostenibilità del modello di sviluppo: cosa ci insegna il caso Log4j
Risolvere i captcha: una sfida per la Cyber Threat Intelligence
Il nuovo Web3: cos'è, come funziona e le implicazioni di cyber security
Investigare nella blockchain: il mercato, le soluzioni
Come si impara la cyber security: ecco le nozioni di base necessarie
Il Bitcoin non è anonimo come pensiamo
Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti
Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni
Bug hunting: impararlo e farne una professione
Gestione delle password: cosa sono gli hash e a cosa servono
Ottobre è il mese europeo della cyber security: focus su backup e autenticazione
Giovani e cyber security: come educare le nuove generazioni alla sicurezza informatica
Come ci truffano col (finto) trading online: ecco le tecniche dei criminali
Quei rischi di sicurezza nell’AI, standardizzare per mitigarli
Metaverso, dalla condivisione alla “proprietà” sui dati: luci e ombre sul futuro del web
Furti d'identità: le tecnologie di tutela ci sono, ma banche e negozi le usano poco
Come usare il cloud per accelerare e rendere sicuri i nuovi servizi digitali
Vita da "Money mule": il reato che ci rende complici dei cyber criminali
Ci sono anche i corsi open per specializzarsi in cyber security
Celle telefoniche e tabulati: cosa sono e come vengono analizzati nei casi giudiziari
Veicoli autonomi tra robotaxi e bus: i trend del 2023
Safer Internet Day: serve un esperto di cyber security in ogni azienda
Alert e notifiche di sicurezza: richiamare l’attenzione degli utenti con la neuroscienza
Esperti italiani di cyber security sottopagati: un divario che impoverisce l'ecosistema nazionale
CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido
OpenAI e il suo Bug Bounty Program. L’impatto sulla cultura della cyber security
I castelli medievali e la cyber security, così lontani ma così vicini
Le tre C della cyber security sono in realtà quattro
Divulgazione e governance della sicurezza informatica, tra nuove regole e minacce in evoluzione
Intrusion Detection System e l'analisi del dubbio
Print security, sfida cruciale per le aziende moderne: cos’è e come metterla in pratica
Così l'intelligenza artificiale sta rivoluzionando la cyber security
Mettere in sicurezza il cloud in cinque mosse
OTP, TOTP e HOTP, pregi e difetti delle autorizzazioni a due fattori
Evoluzione della cyber security nel settore bancario, tra minacce e impatti normativi
La cultura della sicurezza per vincere le sfide cyber
Dichiarazione di Bletchley, svolta per lo sviluppo responsabile dell’intelligenza artificiale: ecco perché
Per una vera cyber resilienza servono processi cyber strutturati e cooperazione tecnologica
Premio per l'impegno sociale al Clusit: ma nella cyber ciò che manca è la messa a terra
OpenSSL, introduzione all’uso: come creare primitive crittografiche da linea di comando
Cyber security, il nuovo ruolo dei vendor: il caso di Eset
Il panorama della cyber security: nuove sfide e alleati nell'era dell'intelligenza artificiale
AI, etica e test di Turing: ovvero le sfide nello sviluppo di macchine intelligenti
Industria manifatturiera e cyber security: ecco come proteggere la fabbrica digitale
Come diventare un Security specialist: ruolo, competenze, percorso formativo
Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
Watermarking: obiettivi e limiti nell’identificazione di contenuti generati dall’AI
L’ufficio UE per l’intelligenza artificiale: un ruolo chiave per l’attuazione dell’AI Act
Professioni cyber, come diventare Vulnerability assessor
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità
Unsaflok, come gli hacker aprono le porte degli hotel
Etica e sicurezza, un dialogo a tre voci. E spunta l'Homo Algorithmus
Viaggio nei segreti dei datacenter, la sicurezza parte dalla creazione
Integrare ChatGPT nell’ecosistema Apple: cosa significa per la sicurezza dell'iPhone
AI e consumo energetico dei data center: un costo ambientale molto spesso sottovalutato
Aggiornamenti di sicurezza Windows dicembre 2018: correggere 38 vulnerabilità del sistema operativo
Esposti dati riservati di Conti, gruppo ransomware pro-Russia
Diventare Hacker e Penetration Tester: le certificazioni utili
Suelette Dreyfus speaks on Julian Assange e Wikileaks
Esperto di sicurezza informatica: che fa, come si diventa, quanto si guadagna
Cos'è la Cyber Resiliency e il ruolo delle startup
Internet delle cose nei processi aziendali, sfide e opportunità
Internet of Things: così può migliorare sicurezza e processi aziendali
J Michael Daniel (Obama's cyber security czar): "How to construct an effective Cyber Security Policy"
"Next Mobile Economy": la crescita passa dalla sicurezza dei dati, ecco come
AI e Cloud: consigli per la sicurezza delle applicazioni e dei dati personali
Cyber Threat Intelligence, cos'è e come aiuta la sicurezza aziendale
CISO: che fa e come si diventa Chief Information Security Officer
Evoluzione delle applicazioni: consigli per lo sviluppo sicuro del software
Neil Walsh (United Nations): "Cyber crime and terrorism, what we are doing to fight them"
Blockchain e GDPR: ecco come la tecnologia aiuta a proteggere i dati personali
Industrial IoT: la sicurezza informatica cruciale per garantire la sicurezza fisica
Cyber resilienza: ecco perché le aziende devono investire sempre più in sicurezza informatica
Jayson E Street, the hacker who breaks security to educate about cyber security
Network aziendali e machine learning: una nuova arma di protezione
Keren Elazari, Israel’s most famous hacker, discusses on women in tech and hacking
Cybertech Europe 2018: ridefinire il concetto di cyber spazio
Security-by-design: strumenti e metodologie per lo sviluppo sicuro del software
Sicurezza dei dispositivi aziendali: best practice e figure di riferimento
Internet of Things e tecnologie di supporto: linee guida per garantire sicurezza
Intelligenza artificiale e sicurezza: creare un’etica per le macchine autonome
National Cyber Strategy: confronti tra USA ed Italia nel settore della cyber sicurezza
Migliorare le performance aziendali in mobilità, così è possibile: gli strumenti giusti
Francesca Spidalieri: “You must have strong female mentors in cyber security”
Cyber crimine, è boom di nuove minacce: i pericoli per le aziende vengono dall’interno
White hacker: l’hacking etico come soluzione per mettere in sicurezza l’azienda
Sistemi di controllo industriale: il pericolo per la sicurezza aziendale arriva anche dalle tecnologie IoT
Cyber security e managed services: quando la sicurezza gestita diventa un asset per il business
Blockchain, i concetti base che reggono la sicurezza
Politics, emerging markets and cyber security: what could possibly go wrong?
Cyber security in azienda, diffondere la cultura della sicurezza informatica: ecco perché
L’intelligenza artificiale a difesa delle aziende: nuove strategie di cybersecurity
Wind Tre, cyber security: "Un approccio multidisciplinare per proteggere gli utenti, ecco come”
Industria e cyber security: la migliore strategia per proteggere le aziende
Nest2: “Sicurezza gestita in azienda grazie ai Managed Security Service Provider”
Wind Tre: “Il percorso verso l’innovazione è un percorso di cambiamento”
Indra: “la sicurezza non è un costo, ma un business enabler per le aziende”
InfoCert: “servono soluzioni certificate per garantire la sicurezza tecnologica e normativa della Industrial IoT”
TIM: “la security awareness è un aspetto fondamentale e importante di cyber security nelle aziende”
Password Checkup, così Chrome ci rivela se i nostri account sono stati compromessi
Lavoro e cyber security: le nuove professioni nell'ambito della sicurezza informatica più richieste dalle aziende
Sicurezza Wi-Fi pubblico, linee guida Agid per PA ed esercenti
5G e sicurezza: come gestirli per proteggere le vie di comunicazione del futuro
Cyber security, technological impact and associated policy: the European strategy
Pathogens, viruses and national security: how can we prepare for endgame viral events? Can Cyber play a part?
The human being behind the Intelligence
Information Warfare, Network Warfare and Cyber Command: the US approach
The repentance of the former US most wanted cybercriminal
Wind Tre: “la nuova sfida è aggiungere valore ai dati nel pieno rispetto del GDPR”
The International Chamber of Commerce: fostering global cohesion in business, trade, security & development
On smart cities and innovation: the Palo Alto example (and on the importance of the African tech suite success)
Cybertech: “con l’evoluzione delle minacce, il presidio del SOC esterno diventa inevitabile”
Whistleblower William Binney on the NSA, Surveillance & Russiagate
How Australia engages with international allies in global cyber space
How to tackle Internet governance and policy from a global perspective
She who fosters Russia - USA collaboration in cyber space
EU Cybersecurity Act: l’evoluzione del contesto certificativo per le aziende ICT
Think-tanks, strategy, geopolitics, cyber: the 21st century melting pot
Into the murky depths of human cyber security
Drug, crime and terrorism: how they connect to threaten our security
So you’re a massive telco vendor, a nation state or enterprise customer and you want to implement security: where to begin?
Corruption and financial (cyber) risk: the joys of the global financial structure
Cyber Security Parma
Apple, corretta vulnerabilità zero-day sfruttata in attività di cyber spionaggio: i dettagli
Follina, la zero-day in Microsoft Office che consente di prendere il controllo dei sistemi Windows
Il phishing che sfrutta la modalità App dei browser per nuovi attacchi diversificati
Cyber attack: come definire una strategia di protezione efficace
Riconoscimento biometrico su smartphone, ma quanto è sicuro? Un test apre a utili riflessioni
Blackout sovraregionali, il rischio di attacchi cyber mirati: il ritorno della gang Voltzite
Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy
GDPR e data retention (conservazione dati): policy e linee guida per farla bene
Software per la gestione della privacy: quali criteri seguire nella scelta per non correre rischi?
ItaliaSec: IT Security Summit
Telco per l’Italia 360SummIT
Smart working, le insidie nascoste degli smartphone: guida alla sicurezza
Sicurezza dei data center: buone regole di business continuity, resilienza e risk management
Networking e sicurezza, le soluzioni per la cyber security aziendale
Dalla data quality alla data governance: gli strumenti per una gestione ordinata dei dati
Accesso just-in-time: i privilegi giusti, le risorse giuste, i motivi giusti
Come ottenere un dominio e creare un sito web con Tor nella DarkNet
Messaggi effimeri di WhatsApp: cosa sono, come usarli e quali suggerimenti privacy
Cyber security automotive: l’importanza della sicurezza hardware nei componenti dei veicoli
AI Act, sacrificati i diritti dei più deboli: ecco perché
GDPR: il DPO apre nuove opportunità di lavoro
Creare una password, i tre errori tipici da non fare
Dati personali a Facebook e Google, ecco che cosa stiamo sottovalutando
L’NSA di Joe Biden in prospettiva futura, priorità alla cyber security: quali scenari
Least privilege: dati al sicuro da accessi non autorizzati col principio del privilegio minimo
Microsoft Exchange, ecco il servizio per mitigare i bug critici automaticamente: come funziona
Banking Trojan, così rubano dai conti correnti in banca
Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale
CryptoLocker, cos'è, come si prende e come difendersi
Rakhni, il ransomware che mina criptovalute: come funziona e come difendersi
Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi
Cross-Site Request Forgery, così rubano la nostra identità online: come difendersi
Data breach e business interruption, le nuove frontiere del cyber crime: quale lezione per le aziende
Kindns, così l'Icann blinda i nomi di dominio Internet: i dettagli
Come il multicloud migliora la gestione del rischio, la sicurezza e la conformità
Managed Service Provider: cinque segreti per avere successo con le PMI
Security by design nel mondo OT e IoT industriale: la sfida per Industria 4.0
Riconoscere gli avversari informatici di nuova generazione per anticiparne le mosse: le misure difensive
Google Messages guadagna la crittografia end-to-end: interoperabilità con il protocollo MLS
Cyber security e reparto IT: allineare le diverse sensibilità operative per mettere in sicurezza i dati sanitari
Rischi di sicurezza dei sistemi di intelligenza artificiale generativa: l'impatto nel mondo cyber
Migliorare la sicurezza superando la “spirale del più”: soluzioni per una protezione più efficace
Sicurezza delle reti aziendali, quale approccio per il Gdpr
Sms truffa sfrutta il bonus bici e SPID di Poste Italiane per rubarci i dati
Perché il riconoscimento facciale preoccupa il Parlamento europeo
L’IP dinamico è un dato personale, a determinate condizioni: ecco quali
Scambio dati EU-Usa, prudenza sul nuovo accordo: i timori di EDPB

Cybersecurity nazionale

Violazione GDPR per Google Analytics: tramonto europeo dei cookie americani? I contraccolpi
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Una cyber security a 360 gradi, per essere figli protetti del presente
Outsourcing, come garantire sicurezza e privacy dei dati
Dpo nel GDPR: ruolo, funzioni e competenze del responsabile protezione dati
Industrializzazione del cybercrime, così le minacce diventano globali
Il GDPR è applicabile: adempimenti e sanzioni previsti
DevSecOps, così garantisce software sicuri by default
Aziende lente a intercettare un attacco cyber, c'è un deficit di competenze
Cyber crime, così gli hacker fanno soldi attaccando le aziende
Automotive e IoT, ecco i rischi
Come diventare professionisti in cybersecurity
Hybrid cloud e open source: sempre più utili nell’era del GDPR
Le principali minacce cyber security nel 2018, che c'è da sapere
Il turismo italiano ha un problema di cyber security, ecco come rimediare
W3C e oltre, cos'è lo standard EmvCO Src e a che serve
La cyber security riguarda tutti noi: ecco perché è necessario diffondere questa cultura
Phishing su social e dintorni, le ultime tendenze
Con IoT e Cloud, addio al perimetro aziendale: ecco le implicazioni cyber security
Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
Multicloud: le sfide per la sicurezza
Cyber security, perché deve diventare cultura di massa
Sicurezza informatica in Europa e in Italia: tutte le norme di riferimento
Secure Coding: regole e linee guida per lo sviluppo software sicuro
Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali
Cyber security: cos'è e come garantire la sicurezza dei sistemi informatici e delle reti
Cyber security e sicurezza digitale del Paese: a che punto siamo
Minacce digitali: creare un ecosistema di cyber security per rendere più consapevoli le aziende
ATM Security: come funzionano gli attacchi ai bancomat e come prevenirli
La perquisizione informatica: tecniche, norme e modalità operative
Prepararsi contro i grandi attacchi informatici: l'UE adotta il Law Enforcement Emergency Response Protocol
Smartphone Huawei, ecco i problemi di sicurezza dopo il blocco degli update Android e app Google
La mancanza di professionisti di cyber security in Italia: scenari e raccomandazioni
Cyber attacchi, ecco le minacce peggiori: il report Clusit 2020
5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici
Cyber security, tra percezione e consapevolezza: un gap da colmare soprattutto nel Sud Italia
Immuni, l’app di stato tra bug e falle ancora aperte: quali rischi per i diritti di tutti
Internet of Battlefield Things, l’IoT nel contesto militare: scenari e soluzioni di cyber security
Il nuovo CSIRT e la gestione centralizzata della difesa cyber: quali vantaggi
Lotta alle fake news: dal documento dell’UE al lavoro delle intelligence internazionali
Cyber security: i paesi più sicuri e perché è importante per l’economia globale
Per una cyber security moderna del Paese: i punti chiave
5G, rivoluzione tecnologica o nuova spy story? Chiariamo tutti i dubbi
Strategia europea per la sicurezza, ecco le priorità da affrontare
Guerra cibernetica (cyberwarfare): cos'è, presente e futuro, casi famosi
USA e Cina, lotta al predominio nella sicurezza dei dati: scenari di intelligence
WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione
Internet of Things e smart city: garantire la sicurezza di dati e piattaforme nel contesto “sensibile” della PA
5G e fibra ottica, il futuro delle reti strategiche e il “pericolo” Huawei
CyCLONe, la rete europea per la cyber difesa degli Stati membri: cos’è e come funziona
Cyberwar tra USA, Cina, Iran e Corea del Nord: quando lo Stato è al centro
Ecco il maggiore polo della cyber security in Italia, Colajanni: "Nostre PMI saranno più sicure"
Perimetro di sicurezza nazionale cibernetica, il primo decreto attuativo non fa primavera
Perimetro di sicurezza nazionale cibernetica: regole e criteri di attuazione
Perimetro cibernetico: le regole implementative dello scudo di sicurezza nazionale
Istituto Italiano di Cybersicurezza, un nuovo modello di protezione: lo avremo mai?
Il perimetro della cyber security e i rischi della crisi pandemica: i punti chiave
La cifratura E2E in WhatsApp, Signal e altre app: la posizione dell’Europa e il quadro normativo
Leonardo, perché è gravissimo il furto dati al nostro "campione nazionale"
Cyber-attacco ai vaccini sull'Agenzia europea per i medicinali (EMA): le conseguenze
Ecco la nuova strategia europea per la sicurezza informatica: tutti gli effetti
Siti della PA super-vulnerabili, dati dei cittadini e servizi a rischio
Operatori di servizi essenziali (OSE): chi sono e quali obblighi di sicurezza hanno
Cyber risk management per porti e impianti portuali ISPS: regole per la valutazione del rischio
Perimetro cibernetico, un’ora per denunciare un incidente: modalità e impatti per le aziende
La cyber security alla luce della disciplina europea: un primo approccio
European Cybercrime Centre: come lavora e di cosa si occupa il centro europeo per il cyber crime
Proposta di Direttiva NIS 2: analisi delle nuove misure di cyber sicurezza europee
Cyber, intelligence e ambiente: tutti i temi sul tavolo del nuovo Governo
Spie, criminali e hacktivisti: la minaccia cibernetica nella relazione dei servizi segreti italiani
Perimetro nazionale cibernetico: approvato il secondo DPCM, ma c’è ancora tanto da fare
Cyber security, tra consapevolezza e sicurezza “by design”: i punti chiave su cui intervenire
PHP, server Git violato: il web ha rischiato grosso
Regolamentazione del cyberspazio, il rapporto ONU: un percorso travagliato tra conferme e molti compromessi
Sicurezza del dominio cibernetico: punti cruciali e priorità per UE e ONU
Investimenti in cyber security: il mercato cresce, ma in Italia non mancano le difficoltà