A case history: CTF Necromancer – Parte 1

A case history: CTF Necromancer – Parte 1

You can create art and beauty on a computer C’è stato un tempo in cui questa frase, nell’underground dell’hacking, faceva parte di una filosofia culturale. Rappresentava un valore morale umanamente condivisibile, simile a una forma d’arte dove creta o argilla, marmo o gesso, prendevano forma per divenire qualcosa di più. Così 0 e 1 rappresentavano…

PA e digitalizzazione – la Strategia MID 2025 per l’Italia che verrà

PA e digitalizzazione – la Strategia MID 2025 per l’Italia che verrà

Premessa Stiamo vivendo il periodo a più alto tasso d’innovazione della storia dell’umanità, in un contesto dove tecnologia e progressi scientifici, frutto dell’attuale IV° rivoluzione industriale, offrono opportunità mai viste prima. La nostra epoca è altamente sfidante ma anche estremamente complessa. Proprio le nuove tecnologie, associate a nuovi scenari internazionali e trend geopolitici, alla globalizzazione…

Linee Guida AgID documento informatico: CAD, gestione documentale PA, conservazione digitale, norme ISO, certificazioni sicurezza, protezione dati, Garante Privacy

Le nuove linee guida AgID sul documento informatico

La novellata versione del Codice dell’Amministrazione Digitale (CAD)[1] ha previsto che l’Agenzia per l’Italia Digitale (AgID), “previa consultazione pubblica da svolgersi entro il termine di trenta giorni […] adotta Linee guida contenenti le regole tecniche e di indirizzo per l’attuazione del […] Codice”[2] (1). Tali linee guida “divengono efficaci dopo la loro pubblicazione[3] nell’apposita area…

Il regolamento ePrivacy e l’emergenza sanitaria: un’occasione persa

Il regolamento ePrivacy e l’emergenza sanitaria: un’occasione persa

Lo stato dell’arte della privacy nelle comunicazioni Qualche mese fa ci siamo occupati del regolamento ePrivacy[1] raccontando, forse con troppo ottimismo, come questa norma avrebbe potuto (e dovuto) integrare il quadro della protezione dei dati personali spingendosi nell’oceano di informazioni che vengono trattate dai soggetti che operano nel campo delle comunicazioni elettroniche. L’ottimismo, e quindi…

Una nuova frontiera nelle certificazioni di sicurezza cyber: Il CMMC

Una nuova frontiera nelle certificazioni di sicurezza cyber: Il CMMC

Da fine gennaio 2020, il Department of Defence americano (DoD) ha rilasciato la versione 1.0 di un nuovo standard di certificazione, il CyberSecurity Maturity Model Certification (CMMC), certificazione obbligatoria per tutti coloro che risponderanno a una RFQ dal prossimo autunno. E con oltre 300.000 (sì, trecentomila) fornitori, la platea interessata è impressionante. Le modalità di…

Smart Working ed emergenza: rischi, minacce e raccomandazioni

Smart Working ed emergenza: rischi, minacce e raccomandazioni

Pandemia e rischio cyber COVID-19 è una malattia respiratoria causata da un nuovo coronavirus, identificato per la prima volta alla fine del 2019[1]. L’attuale pandemia determina impatti dirompenti su ogni aspetto della nostra vita quotidiana, mettendo in discussione quelli che fino a ieri erano considerati pilastri fondamentali dal punto di vista economico, sociale, politico e…

Il mercato della security in Italia: in quali aree investono le aziende?

Il mercato della security in Italia: in quali aree investono le aziende?

Nel corso del 2019 l’information security è diventata una delle maggiori priorità di investimento nel digitale per le aziende nell’agenda dei Chief Innovation Officer. Basta tale dato a testimoniare come l’attenzione verso questo ambito sia cresciuta in maniera esponenziale anche agli occhi di chi non si occupa, nello specifico, della materia. Parallelamente, è maturata la…

Adversarial Learning e sue applicazioni nella Cyber Security

Adversarial Learning e sue applicazioni nella Cyber Security

1. Security e Machine Learning Le tecnologie di Machine Learning sono state spesso applicate nel contesto della sicurezza informatica, con numerose aree di applicazione specifica che comprendono il riconoscimento di malware, il rilevamento di intrusioni, i filtri anti-spam, l’autenticazione utente (one-shot e continua), e i sistemi di password checking. In generale, l’idea è quella di…

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

L’approvvigionamento ICT di un ospedale: le questioni da affrontare

“Dottore, stia attento…” Aiutare le grandi strutture sanitarie (pubbliche o private) a effettuare un percorso finalizzato a ridurre i rischi per i dati personali è un mestiere difficile. Di solito esiste un committment forte da parte del vertice aziendale che, tuttavia, si infrange, spesso, su uno scoglio che è abbastanza noto in letteratura (illuminante il…

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Aspetti di sicurezza di BGP e Routing in Internet – parte II

Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza di BGP-4 e le misure di sicurezza adottate e in corso di valutazione. Modalità di attacco a BGP-4 Il…