dataspace infrastrutture critiche energia resilienza e sicurezza
Articoli | Cyber Security

Dataspace e protezione delle infrastrutture critiche: come migliorare la resilienza dei sistemi energetici attraverso la condivisione dei dati

L’inarrestabile proliferare di applicazioni basate sui dati sta rivoluzionando il settore energetico. Ne derivano importanti sfide nella condivisione dei dati tra gli operatori pubblici e privati del settore, che richiedono soluzioni innovative. Il progetto Europeo CyberSEAS ha tra i suoi obiettivi strategici lo sviluppo di soluzioni basate sul paradigma dei dataspace per garantire la sicurezza…

Forum ICT Security 2024, evento cyber security italia
Notizie

Forum ICT Security, insights dalla 22a Edizione

Il Forum ICT Security 2024, svoltosi il 23 e 24 ottobre a Roma, si conferma come un appuntamento di primo piano nel panorama della cybersecurity italiana. Ancora una volta l’Auditorium della Tecnica ha ospitato due intense giornate di lavori incentrati sulla sicurezza ICT, durante le quali un folto e caloroso pubblico ha seguito attivamente i…

Direttiva europea 2022/2555, nota come NIS2 (Network and Information Security)
Notizie

NIS2, approvato il primo atto esecutivo

Due anni dopo essere stata approvata, la Direttiva europea 2022/2555, nota come NIS2 (Network and Information Security) procede sulla strada dell’implementazione. Una direttiva è un atto giuridico volto a stabilire un obiettivo comune per tutti i Paesi membri dell’UE: a differenza dei regolamenti – che diventano esecutivi sin dalla loro adozione e modificano d’autorità il…

Business continuity planning (BCP) - Business continuity plan
Notizie

Business continuity planning (BCP), in cosa consiste? Le 7 fasi del piano di business continuity

Il business continuity planning (BCP) è un processo strategico e operativo fondamentale per garantire la resilienza di un’organizzazione, assicurandone la sopravvivenza in caso di minacce, interruzioni o crisi. In sostanza, si tratta di un approccio sistematico per gestire i rischi operativi e assicurare che le funzioni aziendali critiche siano mantenute anche durante eventi avversi. Il…

Gestione delle password e ruolo del password manager
Notizie

Gestione delle Password: Un Approccio Completo per la Sicurezza Digitale

La Gestione delle Password rappresenta un elemento essenziale nella protezione degli account online, soprattutto alla luce della crescente sofisticazione delle minacce informatiche. Questo articolo intende fornire un’analisi approfondita sull’utilizzo dei gestori delle password per la generazione, memorizzazione e sincronizzazione sicura delle credenziali, con una disamina critica delle principali funzionalità e delle best practice per una…

Cybersquatting e Combosquatting - La minaccia digitale per i marchi aziendali
Notizie

Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendali

Il cybersquatting e il combosquatting sono minacce crescenti nel panorama digitale, con gravi implicazioni per le aziende. Queste pratiche si basano sulla registrazione illecita di domini simili a quelli di marchi noti per trarne vantaggio, danneggiando la reputazione o realizzando profitti fraudolenti. Recenti studi mostrano che queste minacce continuano a evolversi, mettendo in pericolo brand…

governance di sicurezza del Programma spaziale europeo
Articoli | Cyber Crime | Cyber Risk

La governance di sicurezza del Programma spaziale europeo

Il programma spaziale europeo rappresenta un elemento chiave per l’autonomia strategica dell’Unione Europea, nonché per lo sviluppo tecnologico e la sicurezza nel settore spaziale. Attraverso un complesso quadro normativo, che include il Trattato di Lisbona e regolamenti successivi, l’UE ha definito le basi legali e operative per la gestione e la sicurezza delle sue infrastrutture…

Threat actor, Cyber Threat Intelligence e framework di analisi
Articoli | Cyber Crime

Threat actor, la Cyber Threat Intelligence e i principali framework di analisi

«The great accomplishments of today’s intelligence brotherhood have been of two sorts: collection and analysis» Sherman Kent [1903-1986], Strategic Intelligence for American World Policy, 1965, xv-xvi Introduzione Come già messo in risalto in un precedente Quaderno SOCINT, l’essenza centrale di un’attività di Cyber Threat Intelligence (CTI) è costituita da dati e informazioni raccolte da una…

Supply Chain Risk Management, Sicurezza Informatica e Cybercrime
Notizie

Supply Chain Risk Management e Sicurezza Informatica: Proteggere le Supply Chain Globali dal Cybercrime

Il rapido sviluppo tecnologico e la crescente globalizzazione delle catene di approvvigionamento hanno portato nuove opportunità per il cybercrime, trasformando la sicurezza informatica in una sfida sempre più complessa. In particolare, il Supply Chain Risk Management è diventato un elemento cruciale per le aziende che cercano di proteggere i propri dati e garantire la continuità…

TSURUGI Linux: La Distro Italiana per la Cyber Security, DFIR, Malware Analysis e OSINT Avanzato con Computer Vision
Articoli | Digital Forensic | Ethical Hacking

TSURUGI Linux: La Distro Italiana per la Cyber Security, DFIR, Malware Analysis e OSINT Avanzato con Computer Vision

In un’era in cui la sicurezza informatica e la protezione dei dati sono fondamentali, la necessità di strumenti affidabili e sicuri è più critica che mai. In questo contesto, la distribuzione Linux Tsurugi Linux si distingue come una risorsa essenziale per professionisti e appassionati di cybersecurity. Sviluppata partendo dal kernel di Ubuntu e ricompilando sia…