Crisis Management – Gestione del rischio informatico e conseguente gestione della crisi

Crisis Management – Gestione del rischio informatico e conseguente gestione della crisi

Trasformazione digitale, minacce e GDPR Dal punto di vista tecnologico è ormai più che consolidato il concetto della presenza delle minacce generate dalle frontiere tecnologiche come Social Engineering, Mobile Devices, Massive Data Storage, IoT, Intelligenza Artificiale. Gli studi di settore mostrano i trend di crescita delle singole minacce, evidenziano che le minacce sono più sofisticate,…

Sviluppo sicuro delle applicazioni: il processo

Sviluppo sicuro delle applicazioni: il processo

Questo articolo prosegue la serie dedicata ai temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si prosegue a trattare lo sviluppo dei sistemi informatici, già introdotto dall’articolo “Sviluppo sicuro delle applicazioni: i requisiti”. In questo articolo si tratta del processo di sviluppo, affrontando il modello “a…

BlockChain: Cosa è e cosa non è

BlockChain: Cosa è e cosa non è

Di Bitcoin e Blockchain s’è parlato tanto, forse troppo – e forse non nel modo più opportuno. Oggi, tra apologeti e detrattori, l’hype monta pericolosamente. Quella che era, ed è tuttora, una tecnologia complessa e difficile da comprendere, si è trasformata in una moda, un brand, una parola magica facile da pronunciare e per questo…

Il Business Continuity Plan – Non solo tecnologia, non solo carta

Il Business Continuity Plan – Non solo tecnologia, non solo carta

6 elementi imprescindibili per un buon piano di continuità “La Business Continuity? Grazie ma sono a posto, ho il piano di Disaster Recovery!” Ho sentito molte volte questa frase. E ogni volta è stato difficile confutare tale convincimento, provando a chiarire cosa sia veramente la Business Continuity senza far sentire l’interlocutore un ignorante. Alla base…

Reti Mobili Ad Hoc (Parte I): Architettura

Reti Mobili Ad Hoc (Parte I): Architettura

Sommario Le reti di comunicazione mobili wireless sono diventate parte integrante della nostra società, migliorando notevolmente le capacità di comunicazione, estendendola a qualsiasi ora e luogo, e fornendo connettività senza bisogno di un’infrastruttura sottostante. In questa prima parte dell’articolo indaghiamo sul recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), concentrandoci…

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

Viaggio nei malware Android: l’incubo Ransomware – Parte 2

(Parte 2) Introduzione Nel primo articolo di questa serie dedicata ai ransomware Android ci siamo concentrati sull’elencare le caratteristiche salienti di tali malware, fornendo anche una prima distinzione di base fra le varie famiglie. A partire da questa e nelle prossime parti, decisamente più tecniche, si vuole fornire un’analisi tecnica di base di un ransomware,…

Internet Jihadism – Le Fiamme, il Fumo e le Braci (Cyber-)sociali Jihadiste

Internet Jihadism – Le Fiamme, il Fumo e le Braci (Cyber-)sociali Jihadiste

LE FIAMME Nel settembre 2014 l’Islamic State diffonde online il suo primo lungometraggio di 55’ intitolato “Flames of War” mostrando all’audience globale la propria visione ideologizzata del mondo, con l’obiettivo di “coltivare” foreign fighters, soprattutto in Occidente, attraverso il racconto spettacolare e violento del progetto politico-militare e al contempo di attestazione ed espansione. Non può…

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

È ormai noto come, durante le attività d’indagine in ambito di contrasto all’evasione e alle frodi fiscali, le Forze dell’Ordine s’imbattano sempre più spesso nella documentazione digitale, che sta lentamente sostituendo quella cartacea. I controlli che un tempo portavano a produrre scatoloni di fotocopie, faldoni, carta e documenti da esaminare in Caserma ormai di frequente…

La pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

La possibilità di generare e acquisire informazioni sugli individui nella società dell’informazione ha messo a dura prova la regolamentazione della protezione dei dati personali. Le minacce alla privacy sono sempre maggiori e incombenti a causa del progresso tecnologico che può da un lato compromettere la sicurezza dei dati che vengono conservati, dall’altro consentire ai titolari…

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

La sicurezza informatica è un elemento sempre più rilevante nell’ambito di aziende pubbliche e private, soprattutto in seguito alla maggior interconnessione dei sistemi ed il considerevole aumento dei servizi offerti attraverso la rete Internet. Infatti, il proliferare e l’aumento del numero e della varietà dei dispositivi connessi alla rete, fa si che sia sempre più…