Un’introduzione a Self-Sovereign Identity

Un’introduzione a Self-Sovereign Identity

In questo articolo, ci dedichiamo alla descrizione delle nozioni fondamentali dietro a Self-Sovereign Identity, un modello di gestione dell’identità digitale in cui gli individui hanno il pieno controllo delle proprie informazioni personali. Parleremo inoltre dei suoi punti di forza rispetto ai precedenti modelli. In futuri articoli sullo stesso tema, ci addentreremo più sugli aspetti tecnici…

Sicurezza del sistema operativo Android

Sicurezza del sistema operativo Android

L’architettura del sistema operativo Android, rappresentata in Figura 6[1], ha caratteristiche uniche. Costruita con la filosofia di essere un ambiente completamente open, che ogni soggetto potesse modificare a suo piacimento, Android è formato da un insieme di componenti eterogenei, in buona parte “off-the-shelf” – ovvero liberamente disponibili sul mercato – e integrati. Introdurremo brevemente le…

L'adozione di tecnologie come Cloud, IIoT e M2M nella Smart Industry migliora l'efficienza, ma per garantire la sicurezza informatica è essenziale implementare il modello Zero Trust, proteggendo sia le infrastrutture IT che OT dalle minacce in evoluzione.

Zero Trust e Smart Industry: mettere in sicurezza Cloud, OT, IIoT, e ambienti M2M attraverso strategie avanzate di Sicurezza Informatica con l’aiuto dell’Intelligenza Artificiale

L’avanzamento della Smart Industry ha portato a un incremento significativo nell’integrazione di tecnologie innovative quali cloud computing, Operational Technology (OT), Industrial Internet of Things (IIoT) e Machine-to-Machine (M2M) communications. Questa convergenza tecnologica offre enormi benefici in termini di efficienza operativa e capacità analitica, ma solleva anche nuove sfide per la sicurezza informatica, rendendo imperativo l’adozione…

Email Security e Intelligenza Artificiale

Email Security e Intelligenza Artificiale

Nei precedenti articoli, abbiamo esplorato in dettaglio vari aspetti della sicurezza delle email, trattando la “Struttura di una mail, Email secure gateway e relativo mail flow” e approfondendo “Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni“. Questi protocolli e strutture costituiscono il fondamento tecnico e operativo su cui…

Adversarial Machine Learning – Aspetti Scientifici

Adversarial Machine Learning – Aspetti Scientifici

L’Adversarial Machine Learning rappresenta uno degli ambiti più complessi e stimolanti nel contesto della sicurezza dei sistemi di machine learning. Questo campo si caratterizza per la necessità di comprendere e mitigare le diverse tipologie di attacchi che possono compromettere l’integrità, la sicurezza e l’affidabilità dei modelli di apprendimento automatico. Tali attacchi rappresentano una sfida significativa…

Cloud computing forensics: peculiarità e indicazioni metodologiche

Cloud computing forensics: peculiarità e indicazioni metodologiche

Questo articolo inaugura una serie dedicata alla Cloud Computing Forensics, un tema sempre più rilevante in un’era in cui il cloud è diventato parte integrante delle operazioni quotidiane di ogni organizzazione. In questo primo articolo, ci concentreremo sulle peculiarità tecniche del cloud e sulla metodologia di investigazione digitale, delineando le sfide e i rischi legati…

Cos’è la Mobile Security?

Cos’è la Mobile Security?

La mobile security è una branca della cybersecurity che si occupa specificamente degli aspetti di sicurezza legata ai dispositivi mobili (smartphone, tablet, watch, smart tv…), alla loro interazione con i servizi esterni e alla protezione dell’utente e dei suoi dati personali. In questo articolo, primo di una serie dedicata alla sicurezza mobile, verranno esplorate le…

Email Secure Gateway

Struttura di una mail, Email secure gateway e relativo mail flow

L’Email Secure Gateway è uno strumento essenziale per la protezione delle comunicazioni aziendali, in un’epoca in cui la posta elettronica rappresenta il canale preferito non solo per la corrispondenza, ma anche per attacchi informatici come phishing, spam e malware. Questi gateway agiscono come una barriera di sicurezza tra il sistema email di un’organizzazione e le…

AIIA, lo strumento per una governance responsabile dell’Intelligenza Artificiale

AIIA, lo strumento per una governance responsabile dell’Intelligenza Artificiale

L’AI Impact Assessment (AIIA) rappresenta uno strumento fondamentale per garantire un’adozione responsabile dell’Intelligenza Artificiale. In un contesto sempre più influenzato dalla pervasività delle tecnologie AI, l’AIIA permette di identificare, analizzare e mitigare i rischi associati ai sistemi automatizzati, assicurando il rispetto di principi etici e normativi. Dalla progettazione fino all’implementazione, questo processo iterativo promuove trasparenza,…

La necessità di software di digital forensics direttamente gestiti e controllati dallo Stato

La necessità di software di digital forensics direttamente gestiti e controllati dallo Stato

Casi come Cellebrite Ufed v. Signal pongono in luce come la cybersecurity sia un fattore essenziale per la corretta riuscita di un’indagine di digital forensics. In particolare, emerge come uno scarso livello di sicurezza del software utilizzato per l’analisi della copia forense rischi in concreto di tradursi in un’indagine fuorviante, dalla quale non potranno che…