Web Application Security: il caso #Hack5Stelle

Web Application Security: il caso #Hack5Stelle

Introduzione La sicurezza delle applicazioni Web è una delle caratteristiche su cui nel nostro Paese si investe meno e male. La web application security è una branca della sicurezza delle informazioni che si occupa della sicurezza di siti Web, delle applicazioni e di tutti i servizi che sono offerti sul Web stesso. Il Web 2.0 è, da…

Shadow Data, cosa sono e perché sono importanti

Shadow Data, cosa sono e perché sono importanti

Si definiscono Shadow Data tutti quei contenuti caricati, salvati e condivisi in modo improprio su piattaforme di cloud storage. Queste informazioni, difficilmente controllabili dai team di ICT Security delle aziende, possono esporre i sistemi e gli account utenti a rischi di violazione e/o intrusione. Le piattaforme di cloud storage come Microsoft OneDrive, Google Drive, Dropbox,…

Truffe on-line: riconoscerle per difendersi

Truffe on-line: riconoscerle per difendersi

Uno dei principali rischi legati all’utilizzo degli strumenti informatici è rappresentato dal rischio di incappare in truffe di vario genere; non mancano, infatti, i tentativi di truffa che vengono perpetrati utilizzando e-mail o altri strumenti di comunicazione. Per prima cosa dobbiamo distinguere tra la truffa «comune», commessa attraverso strumenti informatici, e la frode informatica vera…

NMAP scripting con NSE

NMAP scripting con NSE

Vi prometto che non spenderemo una riga su cos’è Nmap, su quanto sia utile e potente. Partiamo dal presupposto che sappiamo cosa sia e lo abbiamo utilizzato. Quello che forse pochi sanno è che Nmap è programmabile. È infatti dotato di uno scripting engine (Nmap Scripting Engine, NSE) vero e proprio che permette di aggiungere…

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Sicurezza informatica e Pubblica Amministrazione: quale direzione e quali strumenti?

Contesto nazionale di riferimento L’Agenzia per l’Italia Digitale (AgID) ha pubblicato nel corso dell’anno il Piano Triennale 2017-2019 per l’informatica nella Pubblica Amministrazione (PA). Si tratta del documento di indirizzo strategico ed economico che accompagna la trasformazione digitale del Paese e definisce: linee operative di sviluppo dell’informatica pubblica; modello strategico di evoluzione del sistema informativo…

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Le sfide della Cyber Security e le risposte dell’Unione Europea: il ruolo chiave della ricerca

Quello della cyber security è un settore in fortissima espansione. Il motivo è semplice: aumentano in maniera esponenziale le minacce provenienti dal cyber spazio e, fortunatamente, aumenta anche la consapevolezza da parte dei decision-maker, siano essi del pubblico o del privato, riguardo i rischi derivanti da tali minacce. Il fenomeno, d’altronde, difficilmente potrebbe essere ignorato….

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

Intercettazioni del web: la privacy dell’individuo Vs la sicurezza nazionale e comunitaria

In precedenti approfondimenti abbiamo trattato il captatore informatico “trojan”, ricostruendo l’evoluzione delle spie telefoniche ed “ambientali” per ragioni di giustizia e – nell’arduo tentativo di arginare il terrorismo moderno veicolato da sistemi di comunicazione sempre più evoluti e tecnologici – per ragioni di sicurezza e di intelligence istituzionale. Quando si parla di “sicurezza nazionale” particolare…

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Poteri e obblighi del responsabile del trattamento nel Regolamento generale sulla protezione dei dati

Il Regolamento generale sulla protezione dei dati modifica profondamente la figura del responsabile del trattamento, pur mantenendone ferma la definizione rispetto alla precedente direttiva da cui era derivata anche la normativa italiana. Il Dlgs 196/03, all’articolo 4, definiva “responsabile”, “la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo…

Il #GDPR: non solo sanzioni amministrative pecuniarie

Il #GDPR: non solo sanzioni amministrative pecuniarie

In questi mesi, e in questi giorni, si parla molto di Regolamento UE e di protezione dei dati; ciò che lascia perplessi è raccogliere, in diversi contesti, l’atteggiamento dei responsabili di funzione “legal” di alcune importanti realtà, che si sono espressi sulla (o dovrei dire “contro la”) protezione dei dati, come se fossimo nel 1997,…

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Alcune considerazioni sul nuovo assetto legislativo in materia di cyber-security

Lo scorso 17 febbraio è stato pubblicato il nuovo DPCM sulla cyber security (che continua ad essere indicata in maniera non del tutto appropriata come protezione cibernetica ). Il DPCM , come indicato nelle sue stesse premesse, ha l’obiettivo di “ razionalizzare e semplificare l’architettura istituzionale”, al fine di “migliorare le funzioni di coordinamento e…