Analisi approfondita sui requisiti di sicurezza del voto elettronico, incluse idoneità, segretezza, verificabilità, incoercibilità e robustezza

Luci e ombre del voto elettronico

Il dibattito sui sistemi di voto elettronico, nell’ultimo ventennio, non si è mai spento, né in Italia, né nel resto dei Paesi che hanno riconosciuto ai processi di digitalizzazione, dematerializzazione ed e-democracy un posto di riguardo nell’agenda per l’innovazione e la crescita. Ma quali sono gli obiettivi che con il voto elettronico si intendono perseguire?…

Strumenti digital forensic utilizzati dalla Polizia Giudiziaria per l'analisi di dispositivi digitali, evidenziando l'importanza della formazione continua e dell'adozione delle migliori pratiche.

Legge 18 marzo 2008, n. 48 – L’ufficiale di polizia giudiziaria dieci anni dopo

Tra pochi mesi festeggeremo i dieci anni della Legge 18 marzo 2008, n. 48 – Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”. Non è mia intenzione rinverdire critiche ed elogi alle modifiche apportate dalla stessa al codice di…

Penetration test: superficie d'attacco per un dispositivo IoT, evidenziando le componenti critiche e le potenziali vulnerabilità nella rete e nelle comunicazioni.

Introduzione al Penetration testing su dispositivi IoT

Con il passare degli anni i dispositivi dell’Internet of Things sono entrati sempre più a far parte della vita di ognuno di noi, sia come strumento per il benessere personale, sia nelle industrie per cercare di migliorare e trasformare interi settori. Indubbiamente questo tipo di approccio tende ad apportare consistenti vantaggi, ma altrettanti nuovi ed…

Schermate di blocco dei ransomware Android Locker, illustrate con varianti nazionali come FBI negli Stati Uniti e Polizia di Stato in Italia

Viaggio nei malware Android: l’incubo Ransomware

Questo articolo è il primo di una serie dedicata all’analisi dei ransomware su dispositivi Android. In questa prima parte, ci concentriamo sulle caratteristiche fondamentali di questi malware, fornendo una panoramica delle diverse famiglie di ransomware Android, suddivise in due principali categorie: Locker e Crypto. I Locker impediscono l’accesso al dispositivo, mentre i Crypto criptano specifici…

Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

A distanza di circa sei mesi dall’obbligo di applicazione del Regolamento UE 2016/679 (General Data Protection Regulation – GDPR), aziende e PA si stanno preparando ad affrontare una serie di cambiamenti organizzativi ed operativi necessari ad ottemperare agli obblighi imposti dalla normativa europea, in particolar modo sotto l’aspetto della protezione dei dati e della sicurezza…

Pentesting Lab virtuale per test di intrusione su sistemi operativi

Pentesting Lab – come realizzare un laboratorio virtuale

In questo articolo vedremo come realizzare un laboratorio virtuale per poter effettuare in tutta sicurezza un test di intrusione nei confronti di un sistema operativo o di un’applicazione Web, tenendoci a debita distanza dalle disposizioni del Codice Penale, vedasi gli articoli 614 “Violazione di domicilio”, 615- ter “Accesso abusivo ad un sistema informatico o telematico”,…

Rappresentazione grafica di uno sviluppo sicuro delle applicazioni secondo le norme ISO/IEC 27000 con focus su requisiti di sicurezza funzionali e tecnici.

Sviluppo sicuro delle applicazioni: i requisiti

Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Lo sviluppo sicuro è un argomento molto importante per la sicurezza. Spesso, purtroppo, gli sviluppatori dimostrano di non avere chiaro l’oggetto della domanda. Molte volte usano le raccomandazioni dell’OWASP Top ten vulnerabilities,…

Opportunità offerte dal GDPR per migliorare la strategia di protezione dei dati e la sicurezza aziendale, riducendo costi e rischi attraverso soluzioni di storage avanzate.

GDPR – Inizia il conto alla rovescia

C’è una sigla che oggi fa più paura di GDPR? Forse no. Da quando, nel 2012, la General Data Protection Regulation è stata presentata per la prima volta, sono stati scritti articoli e intervistati esperti, ma le aziende sono ancora molto dubbiose circa le effettive implicazioni – sfide e opportunità – che impatteranno sulle loro…

Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

La Cassazione chiarisce l’interpretazione dell’art. 615-ter c.p. sull’accesso abusivo ai sistemi informatici. La sentenza stabilisce che anche i pubblici ufficiali autorizzati possono commettere reato se accedono per fini non istituzionali. Il caso riguarda un cancelliere che ha consultato illegittimamente il registro Re.Ge. La Corte afferma che l’abuso si configura quando l’accesso è “ontologicamente estraneo” alle…

IoT e protezione dei dati personali - Sfide e soluzioni per la privacy nell'era degli oggetti connessi

IoT e protezione dei dati: la nuova dimensione della sicurezza 3D e della data protecy

L’Internet delle Cose (i.e. Internet of Things) ha creato un universo di oggetti connessi alla rete e interconnessi tra loro, che offrono un ventaglio di servizi basati sull’uso di sensori e tecnologie che entrano in funzione in modo non sempre visibile a chi le utilizza. A partire dal Wearable Computing, passando per il Quantified Self,…