Information & Cyber Security Advisor presso P4I - Partners4Innovation
Conosciuto nell'hacker underground come -=mayhem=-, è internazionalmente riconosciuto come esperto di sicurezza informatica. Entusiasta cittadino di Internet, si dedica ad aumentare l'altrui percezione delle problematiche legate a sicurezza, privacy ed utilizzo della tecnologia, oltre che a prevenire o respingere attacchi informatici conosciuti o non convenzionali.
Articoli dell'autore
LO SCENARIO
Assicurare il rischio cyber: quanto conviene? I trend 2023 e i possibili sviluppi per le aziende
11 Gen 2023
di Marina Rita Carbone e Alessio Pennasilico
Condividi il post
Condividi
Le previsioni
Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
02 Gen 2023
di Luca Bechelli, Alessio Pennasilico, Claudio Telmon e Stefano Taino
Condividi il post
Condividi
Attacchi informatici
Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere
08 Set 2022
di Alessandro Longo e Alessio Pennasilico
Condividi il post
Condividi
TECNOLOGIA E SICUREZZA
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
06 Apr 2021
di Alessio Pennasilico e Elisa Di Conza
Condividi il post
Condividi
SOLUZIONI DI SICUREZZA
Cyber security e smart working: la chiave per proteggere i dati è la consapevolezza dei lavoratori
28 Mag 2020
di Alessio Pennasilico, Jusef Khamlichi e Alessandro Bonzio
Condividi il post
Condividi
ESPERTO RISPONDE
Smart working e virtualizzazione del desktop: quali consigli per lavorare da remoto in sicurezza?
19 Mar 2020
di Alessio Pennasilico
Condividi il post
Condividi
ESPERTO RISPONDE
Stuxnet, una minaccia costante per le infrastrutture critiche: come fronteggiarla?
15 Mar 2019
di Alessio Pennasilico
Condividi il post
Condividi
ESPERTO RISPONDE
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
10 Ott 2018
di Alessio Pennasilico
Condividi il post
Condividi
IL QUADRO NORMATIVO
Secure & Compliant Data Governance: politiche e linee guida
05 Ott 2018
di Alessio Pennasilico, Gabriele Faggioli e Luca Flecchia
Condividi il post
Condividi
LA GUIDA completa
Cyber security: cos'è e come garantire la sicurezza dei sistemi informatici e delle reti
05 Set 2018
di Claudio Telmon, Alessio Pennasilico, Manuela Santini, Marta Lai e Jusef Khamlichi
Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?
Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio.
Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
ACCETTA
PIÙ OPZIONI
Cookie Center
ACCETTA TUTTO
RIFIUTA TUTTO
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
ACCETTA TUTTO
RIFIUTA TUTTO
COOKIE TECNICI
Strettamente necessari
I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.