Industrial Cybersecurity: scenari di rischio ed esigenze di difesa

Industrial Cybersecurity: scenari di rischio ed esigenze di difesa

Il settore industriale è sicuramente fra i più interessati dalla trasformazione digitale. L’assioma Industry 4.0, reso possibile dall’evoluzione delle tecnologie legate alla gestione di sistemi complessi e in Italia già destinatario dell’omonimo piano nazionale d’intervento, oggi apre il passo all’ancor più dinamico Industry 5.0. Su questo settore in espansione si concentrano, inevitabilmente, anche mire e…

Relazioni tra Nation State ed eCrime Actor

Relazioni tra Nation State ed eCrime Actor

Sinossi Per gli analisti d’intelligence, l’identificazione degli avversari responsabili di un attacco informatico è sempre stata un’attività molto impegnativa. In questo articolo si vogliono sinteticamente affrontare gli aspetti di complessità connaturati alla fase di attribution e, soprattutto, i punti di connessioni sempre più frequenti tra i gruppi Nation State e quelli eCrime. Principale categorizzazione degli…

L’odio online, gli autori dei commenti e la diffamazione impunita

L’odio online, gli autori dei commenti e la diffamazione impunita

L’odio in rete rappresenta ormai una realtà che non si limita solo alla dimensione virtuale di Internet, ma ha conseguenze nella vita reale di ciascuno di noi. Nonostante la ormai pacifica e riconosciuta valenza giuridica e rilevanza penale, siamo oggi ben lontani dalla sanzionabilità dei comportamenti offensivi e denigratori. Esistono purtroppo limiti delle indagini nell’identificazione degli autori…

L’Interpol e la lotta al cybercrime nel Metaverso

L’Interpol e la lotta al cybercrime nel Metaverso

Il Metaverso è considerato la prossima fase dello sviluppo di Internet. Nel luglio 2021 Mark Zuckerberg aveva dichiarato che “nel futuro passeremo effettivamente dalle persone che ci vedono principalmente come una società di social media ad una società del Metaverso”. Quest’ultimo inteso come un concetto che descrive il modo in cui comunichiamo, socializziamo, facciamo shopping…

Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

La sez. I Milano del TAR Lombardia, con la sentenza 24 ottobre 2022, n. 2317, interviene per sostenere l’estensione del diritto di accesso digitale del consigliere comunale, tale da ricomprendere anche i dati a protocollo informatico, con un percorso argomentativo che sicuramente desterà più di qualche perplessità e apre la strada per un controllo generalizzato…

Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

Le aziende crescono e sviluppano nuovo business, ma si moltiplicano anche le possibilità di essere presi di mira dagli hacker. In questo articolo si analizzeranno alcuni dei più pericolosi attacchi informatici rilevati nei primi tre trimestri del 2022 anche perché comprenderne le cause e gli impatti consente alle aziende di rafforzare le proprie difese per…

Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati

Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati

Nel marzo 2022 il presidente degli Stati Uniti Joe Biden e la presidente della Commissione europea Ursula von der Leyen hanno annunciato di aver raggiunto un nuovo accordo sul flusso di dati transatlantico, le cui ripercussioni si sono riversate sul piano giuridico che economico[1]. Successivamente, in data 7 ottobre 2022, il Presidente Biden, ha dato…

Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

Il punto di contatto iniziale durante un attacco informatico è raramente l’obiettivo effettivo. Gli aggressori spesso accedono alle reti da una postazione di lavoro o da una risorsa IoT meno sicura e lavorano da lì ottenendo l’accesso a host e account con privilegi più elevati. Il concetto di Zero Trust Di conseguenza, il concetto di…

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

La sicurezza è sempre stata uno degli aspetti più importanti dell’informatica e oggi molte organizzazioni e i loro sviluppatori adottano una mentalità orientata alla sicurezza nella realizzazione delle applicazioni. Questi principi e azioni sono spesso descritti collettivamente come “DevSecOps”, che comprende l’intera cultura e l’approccio alla sicurezza delle applicazioni. DevSecOps sta per sviluppo, sicurezza e…

E’ possibile un controllo dell’Intelligenza Artificiale?

E’ possibile un controllo dell’Intelligenza Artificiale?

E’ ormai assodato che l’intelligenza Artificiale deve essere vista come un sistema, e come tale possiede: input, output, attività ed un osservatore. Ma a differenza di altri sistemi, l’osservatore è anche parte del sistema, non è esterno e relegato all’ambiente ma interagisce con il sistema. Possiamo definire un sistema come: Sistema è ciò che può…