
Paragon Solutions e il caso Graphite: nuove frontiere e rischi dello Spyware di Stato
Uno degli ultimi sviluppi nel panorama della cybersecurity e della sorveglianza digitale riguarda Paragon Solutions, un’azienda israeliana fondata nel 2019, il cui spyware Graphite si distingue per le sue avanzate capacità di infiltrazione nei dispositivi mobili e per il controverso posizionamento etico che la società sostiene di adottare. Questo articolo analizza le operazioni di Paragon,…

Security Breach: conseguenze e profili di responsabilità
Il termine security breach (violazione della sicurezza) rappresenta uno degli scenari più complessi e critici che aziende e organizzazioni possano affrontare nel contesto attuale. Questa espressione si riferisce a qualsiasi episodio in cui un sistema di sicurezza viene compromesso, permettendo l’accesso non autorizzato a risorse, reti o strutture protette. La portata del concetto è vasta…

Il ruolo del Consiglio di amministrazione nella Cybersecurity
Il Consiglio di amministrazione è pronto ad affrontare la minaccia cyber? Gli attacchi informatici non sono più un’eventualità remota, ma una certezza che le aziende devono affrontare quotidianamente. E quando si parla di cybersecurity, il peso delle decisioni non ricade solo sui team IT, ma direttamente sul Consiglio di amministrazione. Oggi, i Board non possono…

Le campagne cyber russe in Ucraina: ben oltre un semplice campo di battaglia digitale
La guerra Russia-Ucraina ha stravolto la sicurezza globale in innumerevoli modi. Mentre l’attenzione mondiale si è concentrata sugli sviluppi del campo di battaglia e sulle crisi umanitarie, una guerra parallela ha infuriato nel cyberspazio. Le operazioni cyber della Russia contro l’Ucraina rappresentano una delle campagne informatiche più significative e sostenute della storia, con implicazioni che…

Cyber Mafia: dal Crimine Tradizionale alla Criminalità Digitale
La cyber mafia rappresenta un’evoluzione fondamentale nel panorama criminale contemporaneo, delineando un fenomeno ibrido che sintetizza elementi tradizionali delle organizzazioni mafiose classiche con le potenzialità offerte dal dominio digitale. Questo concetto identifica un complesso ecosistema criminale formato da organizzazioni strutturate che hanno integrato in modo sistematico e strategico gli strumenti informatici e le tecnologie digitali…

Misurare e rendere affidabile un sistema di AI
Questo articolo fa parte di una serie di contenuti dedicati alla Generative AI ed esplora la complessa dimensione dell’affidabilità nei sistemi di intelligenza artificiale, analizzando le sfide psicologiche, tecniche ed etiche nella progettazione di tecnologie AI che conquistino la fiducia degli utenti finali. Attraverso una prospettiva multidisciplinare, vengono identificati criteri, metodologie e raccomandazioni per sviluppare…

La Cyber Capacity Building (CCB) come asset strategico nella governance italiana
In un ecosistema digitale sempre più interconnesso e vulnerabile, la Cyber Capacity Building (CCB) rappresenta una dimensione fondamentale della sicurezza nazionale e della cooperazione internazionale. Per l’Italia, sviluppare un approccio strutturato e coordinato alla CCB significa rispondere a una triplice esigenza: rafforzare la propria sicurezza nazionale, contribuire alla stabilità nell’arena internazionale e affermare la propria…

Sicurezza Digitale: Sfide e Strategie e Nuove Tecnologie
La sicurezza digitale rappresenta una delle sfide più critiche per la nostra società. In un ecosistema sempre più interconnesso, dove la tecnologia sta diventando parte integrante di ogni aspetto della nostra vita quotidiana, dalle comunicazioni personali alle infrastrutture nazionali. In questo contesto, garantire la sicurezza digitale significa affrontare sfide sempre più complesse, come la protezione…

Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata
Evasive Panda è uno dei gruppi APT cinesi più sofisticati nel panorama del cyber spionaggio, operando con tecniche avanzate per infiltrarsi in reti governative, accademiche e organizzazioni non governative. La sua attività si inserisce nel contesto più ampio delle minacce persistenti avanzate (APT), caratterizzate da attacchi mirati e di lunga durata, volti al furto di…

DLP e controlli difensivi
Questo articolo è l’ultimo della serie sul tema della DLP (Data Loss Prevention) elaborata da Vito Sinforoso. L’autore esplora le implicazioni legali e pratiche dell’implementazione di soluzioni DLP, con particolare attenzione al bilanciamento tra la sicurezza aziendale e i diritti dei lavoratori. Tutela della privacy del dipendente e implementazione della Data Loss Prevention (DLP) Corre…