Sentiment Analysis e Social Media Intelligence

Sentiment Analysis e Social Media Intelligence

IL DATAGATE Si parla, in questi giorni, del “Datagate Facebook”, cioè del mea culpa di Mark Zuckenberg dopo lo scandalo della profilazione massiva sui social effettuata dalla Cambridge Analytica per orientare le passate elezioni statunitensi. Il termine “datagate” era stato utilizzato nella semantica mediatica nel lontano 2013, a seguito della divulgazione di una serie di…

Oceano GDPR: Pubblica Amministrazione e PMI a rimorchio dell’Open Source per entrare in porto

Oceano GDPR: Pubblica Amministrazione e PMI a rimorchio dell’Open Source per entrare in porto

“TERRA, TERRA IN VISTA…” Chi non ha mai sentito questa frase urlata a squarciagola da un marinaio di vedetta durante una proiezione di un film di pirati o non l’ha letta in qualche classico di avventura? L’ “epilogo di un viaggio” può essere di diversi tipi: si può raggiungere la destinazione (magari dopo avere navigato…

A case history: come ho risolto un sabotaggio interno

A case history: come ho risolto un sabotaggio interno

Secondo una delle ultime statistiche relative all’anno 2017[1] gli attacchi informatici con finalità di sabotaggio hanno riscontrato un incremento del 46,5% rispetto all’anno precedente. Generalmente non nutro una grande fiducia nelle statistiche, ma di questo trend ho potuto constatare personalmente la crescita, durante uno dei nostri primi Incident Case[2]. 06:17 di una grigia mattina di…

Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il Malware

Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il Malware

MALWARE: UNA CRESCITA COSTANTE Per proteggerci dai pericolosi, innumerevoli e quotidiani attacchi Malware (Virus, Trojan, Ransomware, …) sentiamo dire sempre più spesso che da solo l’antivirus, non basta più. Non c’è cosa più vera. In questo articolo vorrei far comprendere come sia proprio “l’utente” la difesa più importante per la sicurezza dei dati aziendali e…

Il data manager: la vera necessità del GDPR

Il data manager: la vera necessità del GDPR

L’interpretazione del testo di una norma è un processo complicato e che, per molti versi, deve snodarsi con fluidità nel tempo: il diritto vivente, direbbero i giuristi. Per me, che giurista non sono e che ho una passione per la statistica, esiste un modo artigianale per capire dove “mira” la legge: faccio una graduatoria, con…

Minori e social network alle soglie del Regolamento privacy europeo: i nuovi strumenti di Facebook per la verifica del consenso genitoriale

Minori e social network alle soglie del Regolamento privacy europeo: i nuovi strumenti di Facebook per la verifica del consenso genitoriale

Di ritorno dall’EMEA Child Safety Summit, tenutosi a Dublino il 18 e 19 aprile, sono sicuramente molti gli spunti da portare a casa e di cui discutere. Uno dei temi più interessanti, però, vista l’imminenza del 25 maggio che porterà con sé l’applicabilità del Regolamento privacy europeo, è quello relativo all’età del consenso digitale dei…

Military Cyber Intelligence – Armi cibernetiche e strategie di difesa per la Sicurezza Nazionale

Military Cyber Intelligence – Armi cibernetiche e strategie di difesa per la Sicurezza Nazionale

Dopo aver illustrato il concetto di Cyber Intelligence, il suo ruolo ed il suo potenziale nel precedente articolo, ci occuperemo questa volta di analizzare il suo impiego in ambito militare, per trattare poi nei prossimi quello in campo industriale e nel sistema paese. L’intelligence è una parte fondamentale nelle strategie militari, tanto che di questa…

Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)

Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)

Sommario Oggi quando si parla di Internet si tende a considerare la rete come un insieme informe di connessioni e contenitori di informazioni. Il web rappresenta la biblioteca, l’archivio video e l’album fotografico personale del XXI secolo. Con la nascita e la diffusione di Internet of Things, la rete Internet non è solo il mondo…

Come approcciare Business Continuity e Cyber Security sinergicamente

Come approcciare Business Continuity e Cyber Security sinergicamente

INTRODUZIONE In un mondo sempre più digitale, il pericolo principale a cui tutte le aziende devono far fronte è rappresentato senza dubbio dagli attacchi verso i propri sistemi informativi. È indispensabile dotarsi di strumenti atti a prevenire il verificarsi di tali attacchi, che se condotti con successo possono comportare la compromissione dell’integrità, disponibilità e riservatezza…

Il data mining

Il data mining

Introduzione Viviamo in un mondo in cui qualsiasi cosa, in qualsiasi momento, viene convertita in dato: ogni condivisione, like, telefonata, tweet, click del mouse, genera molti e molti dati. I dati possono avere qualsiasi natura: numeri, caratteri, testo, pagine web, immagini, video, e costituiscono l‘aspetto centrale di qualsiasi attività in ricerca, negli affari, nell’industria, nel…