Archivio: Articoli
-
12
Keshe: la cura della SLA, lo Spaceship Institute italiano e il mistero iraniano
Pubblicato il 26 Novembre 2013Una possibile via d’uscita per i malati di sclerosi laterale amiotrofica (SLA) e la nascita di un nuovo istituto spaziale caratterizzano le ultime esternazioni ufficiali della Keshe Foundation e, guarda caso, hanno entrambe a che […] -
0
La sicurezza ha bisogno di meno architetti e più progettisti
Pubblicato il 7 Ottobre 2013Il livello di conformità di un utente verso un controllo di sicurezza è direttamente proporzionale al rapporto fra il disagio indotto dal controllo e il disagio derivante dalla non conformità. In pratica, un utente tenderà […] -
0
Le novità previste per la versione 3.0 di PCI DSS e PA DSS
Pubblicato il 20 Settembre 2013La nuova versione degli standard porta con sé diverse novità e requisiti più stringenti in vari ambiti, come il penetration testing, la segmentazione e lo sviluppo sicuro, con una maggiore attenzione alle carenze di formazione […] -
0
Quell’immotivata e illogica paura di esporre i rischi alla direzione
Pubblicato il 6 Settembre 2013Le prime auto erano prettamente meccaniche e non disponevano di spie di controllo elettroniche. Oggi, le auto moderne hanno un numero impressionante di spie per informare costantemente il guidatore sullo stato di salute della vettura […] -
5
Le mie risposte ai quesiti ricevuti sulla certificazione CISSP
Pubblicato il 6 Settembre 2013Dopo aver conseguito la certificazione CISSP nel 2009, ho ricevuto diverse domande e richieste di consulenza in merito al modo migliore di conseguirla, alla sua reale efficacia, nonché all’opportunità o meno di puntare su questa certificazione. […] -
2
Ottenuto il rinnovo annuale della certificazione professionale C|CISO
Pubblicato il 3 Settembre 2013It is my great pleasure to announce that you have successfully renewed your Certified CISO (C|CISO) certification status. Your extensive knowledge and experience in the information assurance management arena makes you one of the few […] -
0
Le cinque più terrificanti violazioni della nostra sicurezza
Pubblicato il 28 Agosto 2013Se qualcosa può essere connesso alla rete, allora può essere violato. Computer e dispositivi mobili in genere sono tuttora obiettivi piuttosto popolari fra gli hacker, ma cresce sempre più l’interesse dei malintenzionati per automobili, sistemi […]