Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisiche

Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisiche

Qualunque analisi in tema di sicurezza con riferimento alla normativa sulla protezione dei dati personali rimanda immediatamente alla necessità di adottare adeguati interventi di tipo informatico a protezione dei dati oggetto di trattamento. L’approccio è corretto ma, specie alla luce del nuovo Regolamento europeo in materia di protezione dei dati personali (meglio noto con l’acronimo…

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

IL SOCIAL ENGINEERING “Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge…

Spear Phishing – Un’applicazione Concreta

Spear Phishing – Un’applicazione Concreta

Come ormai tutti sappiamo, il phishing consiste in un tentativo di truffa che mira a sottrarre informazioni e dati sensibili (in genere mediante compilazione di un form) facendo leva sulla buona fede dell’utente che ritiene legittima la provenienza della richiesta. I componenti chiave coinvolti saranno inevitabilmente il tipo di authority che entra in contatto con…

ROP: cercare gadget nelle applicazioni Android

ROP: cercare gadget nelle applicazioni Android

In questo articolo ci occuperemo della ricerca di sequenze di istruzioni presenti nella piattaforma Android (su sistemi ARM) al fine di sfruttare delle vulnerabilità nelle applicazioni, con attacchi di tipo ROP, aggirando i principali sistemi di sicurezza. Gadget: cosa sono e a cosa servono Gli attacchi di tipo Return Oriented Programming (ROP, vedi Riquadro 1)…

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Cybersecurity: dalla Privacy all’Internet of Things (IoT)

Il tentativo di proteggere la Privacy oltre i confini dello stato Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation), regolamento 679/2016 dell’Unione Europea [1] che, in quanto tale, non necessita di alcuna legislazione applicativa degli stati membri, diventando subito realtà alla sua scadenza di attuazione. E’ il primo tentativo per…

Il registro delle attività di trattamento oltre l’art.30

Il registro delle attività di trattamento oltre l’art.30

A meno di 4 mesi dall’entrata in applicazione del GDPR anche le realtà aziendali più piccole che hanno finora posticipato gli interventi di adeguamento si stanno affrettando, iniziando a predisporre la documentazione obbligatoria richiesta in virtù del principio di accountability, nella quale spicca il Registro delle attività di trattamento, nel seguito il Registro. Il rischio…

Sicurezza degli Smartphone – Memorizzazione dei Dati

Sicurezza degli Smartphone – Memorizzazione dei Dati

Prefazione Quanto sono protetti i dati memorizzati sugli smartphone da un utente malintenzionato? Il quesito sorge dal film “Cosa vuoi che sia?”: nella scena finale, il protagonista porta il proprio smartphone in assistenza, dimenticando di eliminare dalla memoria un video osé prodotto con la propria compagna. Il tecnico, scoperto tale contenuto, carica il video su…

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

GDPR, manca poco. Il DPO? Ancora nella “nebbia”

A poco più di due mesi dalla piena applicabilità del Regolamento Europeo per la Protezione Dati Personali (UE 2016/679) in tutti gli stati dell’unione, permangono ancora molte “zone d’ombra” interpretative sulla nuova normativa, nonostante gli sforzi profusi, a livello nazionale e internazionale, dalle diverse Autorità Garanti per far conoscere e comprendere questa nuova (anche se…

Sviluppo sicuro delle applicazioni: i test di sicurezza

Sviluppo sicuro delle applicazioni: i test di sicurezza

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In due articoli precedenti si è trattato del processo di sviluppo e dei requisiti di sicurezza. Questo è dedicato ai test. Sui test di sicurezza in ambito applicativo è disponibile molta letteratura,…