Coronavirus e smart working: l’impatto sulla cyber security

Coronavirus e smart working: l’impatto sulla cyber security

Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…

Gestione delle password: rischi, buone pratiche, criticità diffuse

Gestione delle password: rischi, buone pratiche, criticità diffuse

Ethical hacker indovina la password del profilo Twitter di Donald Trump in soli sei tentativi È recente (fine ottobre 2020) la notizia che un ethical hacker olandese ha violato il profilo Twitter di Donald Trump. Lo riporta la testata olandese De Volkskrant, che spiega come il notissimo @realDonaldTrump sia stato “aperto” con imbarazzante facilità da…

Internet of Bodies: quando il Cyber è dentro di noi

Internet of Bodies: quando il Cyber è dentro di noi

“Nel corso della storia il genere umano è dipeso dalle macchine per sopravvivere. Al destino, come sappiamo, non manca il senso dell’ironia”. Morpheus, The Matrix Dall’IoT all’IoB Dopo l’Internet of Things (IoT)[1], che ha trasformato già il modo in cui viviamo, lavoriamo e viaggiamo connettendo quotidianamente oggetti a Internet, sembra essere arrivato il momento di…

Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

“Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste le parole di Margrethe Vestager, Vice presidente esecutivo della Commissione Europea. Proprio in tale ottica, nei mesi precedenti la…

Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

Lo straordinario e drammatico periodo che stiamo vivendo – e nel quale mi accingo a scrivere questo articolo – è dominato da un indiscusso sentimento di incertezza, che spazia dalla paura per la malattia provocata dal COVID-19 a quella economica provocata dai lockdown. Eppure rimangono evidenti, soprattutto su internet, paure di altra natura, spesso frutto…

Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che operano all’interno della Pubblica Amministrazione, particolare attenzione viene richiesta sin dal momento di stesura dell’atto (c.d. privacy by design)…

Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…

La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della continuità operativa. Con il tempo, molte aziende hanno trasformato questi campanelli di allarme in opportunità rappresentate da maggiori investimenti…

Criminalità informatica, Covid-19 e tutela del correntista

Criminalità informatica, Covid-19 e tutela del correntista

La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, purtroppo, pure. Pertanto, durante questa pandemia, i criminali esperti di informatica si sono organizzati per sfruttare nuove e vecchie…

L’hacking è un percorso, non una destinazione

L’hacking è un percorso, non una destinazione

La parola Hacking deriva dal verbo inglese “to hack”, che significa “intaccare”. La storia dell’hacking inizia da molto lontano, nei sotterranei dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario. Il club gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso…