Ddl Cybersicurezza: Intelligenza Artificiale (IA) per la protezione delle infrastrutture critiche e dei dati sensibili

Ddl Cybersicurezza: Intelligenza Artificiale (IA) per la protezione delle infrastrutture critiche e dei dati sensibili

Questo articolo è il terzo e ultimo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare (qui la prima e la seconda parte). L’Intelligenza Artificiale…

Cybercrime e best practices per la sicurezza informatica nelle aziende

Cybercrime e best practices per la sicurezza informatica nelle aziende

Comprendere il cybercrime Il cybercrime, noto anche come crimine informatico o crimine digitale, si riferisce a qualsiasi attività criminale che coinvolge l’utilizzo di computer, reti informatiche o dispositivi digitali. Le principali attività illegali riscontrate fino ad oggi sono l’accesso non autorizzato a sistemi informatici, il furto di dati, la diffusione di virus informatici con conseguente…

SecBSD distro for security specialist

SecBSD distro for security specialist

La sicurezza informatica è di fondamentale importanza in un’era in cui la nostra vita quotidiana, le nostre attività commerciali e le infrastrutture critiche dipendono sempre di più dalla tecnologia e dall’accesso a dati digitali. Mantenere una robusta difesa contro queste minacce è essenziale per proteggere le risorse digitali. Le infrastrutture critiche e le infrastrutture di…

Ddl Cybersicurezza: Verso un Futuro più Sicuro attraverso Normative Rafforzate, Resilienza delle PA e Gestione Trasparente degli Incidenti

Ddl Cybersicurezza: Verso un Futuro più Sicuro attraverso Normative Rafforzate, Resilienza delle PA e Gestione Trasparente degli Incidenti

Il Ddl Cybersicurezza, approvato dal Consiglio dei Ministri, mira a rafforzare la sicurezza digitale nazionale. Estende il perimetro di applicabilità, impone nuovi obblighi alle P.A. per aumentare la resilienza cibernetica e introduce sanzioni per la mancata notifica di incidenti. Il disegno di legge rappresenta un passo cruciale verso una gestione più efficace delle minacce informatiche…

Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblica

Metadati delle e-mail dei dipendenti: il punto sul provvedimento del Garante sottoposto a consultazione pubblica

Con provv. 6 giugno 2024 [10026277], il Garante ha apportato significative modifiche al documento di indirizzo qui commentato. Per un’analisi degli interventi si rimanda all’articolo Privacy e metadati di posta elettronica dei dipendenti – Le principali novità I metadati delle comunicazioni di posta elettronica dei dipendenti possono essere conservati dai datori di lavoro, al più tardi,…

DDL Cybersicurezza Italia: rafforzamento sicurezza nazionale, modifiche Codice Penale, sanzioni reati informatici, obblighi PA, protezione dati, resilienza digitale

Analisi del Ddl Cybersicurezza

Questo articolo è il primo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare. Introduzione: Contesto Geopolitico e Tecnologico della Cybersicurezza Nell’attuale contesto geopolitico e…

Steganografia di rete: come implementare un canale nascosto su una macchina Windows

Steganografia di rete: come implementare un canale nascosto su una macchina Windows

Introduzione La steganografia consiste nella scienza di nascondere il trasferimento e l’archiviazione delle informazioni [1]. Essa non deve essere confusa con la crittografia: entrambe condividono l’obiettivo finale di proteggere le informazioni, ma la prima tenta di renderle “difficili da notare”, mentre la seconda cerca di confondere il messaggio per renderlo “difficile da leggere”. I dati…

Ransomware: lo stato attuale

Ransomware: lo stato attuale

Gli impatti degli attacchi ransomware sono ancora aumentati e nel 2022 vi sono state più di 2800 vittime, con un riscatto medio superiore ai 3 milioni di dollari US. Operando in modo estremamente opportunistico, le gang non sono interessate al tipo di azienda ma solo al riscatto che può pagare. Alcuni gruppi preferiscono attaccare organizzazioni…

Adversarial Attacks a Modelli di Machine Learning

Adversarial Attacks a Modelli di Machine Learning

“Adversarial Machine Learning”, “Adversarial Attacks”, “Adversarial Examples” e “Adversarial Robustness” sono termini che appaiono sempre più spesso quando si considerano aspetti di sicurezza dei modelli di Machine Learning (ML). Bug Hunting e Adversarial Examples Come pratica ormai consolidata nella sicurezza informatica, una nuova applicazione, sistema o servizio va prima o poi soggetto a delle verifiche…

DevOps – leva strategica per il settore sanitario

DevOps – leva strategica per il settore sanitario

Gli ospedali e le varie strutture sanitarie, oggigiorno, si trovano di fronte a sfide legate alla cybersecurity in termini di minaccia sia per la sicurezza dei pazienti sia per le loro operazioni quotidiane. DI fatto, la progressiva digitalizzazione dei servizi sanitari introduce complesse problematiche di sicurezza, in particolare per quanto riguarda la necessità di garantire…