Blockchain e Data Protection: prospettive future nelle policy UE

Blockchain e Data Protection: prospettive future nelle policy UE

I precedenti articoli dedicati al rapporto fra tecnologie DLT e tutela dei dati personali hanno rispettivamente esposto il contesto giuridico-terminologico di riferimento e i punti di contatto, nonché di potenziale contrasto, fra tali strumenti e la cornice comunitaria. Quest’ultima, rappresentata in primo luogo dal GDPR, oggi risulta peraltro ampliata dal Regolamento 2022/858 che istituisce un…

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Fuzzing e sicurezza dei DNS: Synopsys e il caso BIND 9

Tutti coloro che si occupano di sviluppo software devono prendere delle decisioni fondamentali che vanno dalla selezione di componenti di terze parti alla scelta di processi e strumenti capaci di garantire resilienza e sicurezza. In questo articolo vediamo come un team di sviluppo ISC gestisce gli aspetti di sicurezza attraverso BIND 9, un’applicazione divenuta ormai…

MDR nella sanità. Cyber Security in ambienti critici

MDR nella sanità. Cyber Security in ambienti critici

L’Healthcare, in questi anni, ha visto crescere di pari passo il rischio cyber e la digitalizzazione dei servizi e nonostante un aumento del budget riservato all’ICT, come dimostrato anche dal PNRR, la spesa destinata alla cyber security mantiene delle percentuali non sufficienti in relazione all’aumento dei cyber attacchi che sembrano prediligere i medical data, sia…

Blockchain e Data Protection: il quadro definitorio e regolamentare

Blockchain e Data Protection: il quadro definitorio e regolamentare

Sin dalla sua emersione alla fine degli anni Zero, la tecnologia Blockchain si è imposta come oggetto di fervida curiosità e di innumerevoli suggestioni, talvolta innovative, talvolta irrealistiche, circa la sua possibile applicazione ai campi più disparati. Blockchain, peculiarità e contesti di applicazione Basandosi sul concetto di DLT (Distributed Ledger Technologies) che consente di condurre,…

7Layers ti aspetta ad HackInBo® Business Edition il 27 maggio 2022

7Layers ti aspetta ad HackInBo® Business Edition il 27 maggio 2022

La primavera 2022 vede il ritorno in presenza di numerosi eventi: fra questi l’HackInBo®, la più grande conferenza italiana gratuita sulla sicurezza informatica la cui diciottesima edizione, prevista il 28 maggio presso il Centro Congressi di FICO Eataly World, ospiterà gli interventi di esperti italiani e internazionali selezionati mediante una call for paper. Ma i…

Differenza tra ICT Security e Cyber Security

Differenza tra ICT Security e Cyber Security

L’ICT security, che unisce il mondo fisico a quello logico, si pone come anello di congiunzione tra la sicurezza IT e la cyber sicurezza che opera esclusivamente nella dimensione cibernetica. L’IT security riguarda la protezione delle informazioni in tutti gli ambienti, mentre la cyber security tratta la protezione di ciò che grazie all’infrastruttura ICT arriva…

Purple Team: sinergia tra Red Team e Blue Team per una cybersecurity avanzata. Il Purple Team integra offensive e defensive security, migliorando la postura di sicurezza aziendale. Approccio collaborativo del Purple Team per proteggere efficacemente l'infrastruttura IT da minacce cyber in evoluzione.

Purple Team per una Information Security più efficace

Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle organizzazioni. Purple Team: L’Evoluzione della Cybersecurity per Organizzazioni Moderne Le due squadre si fondono per…

Open Source e cybersecurity per un software sicuro

Open Source e cybersecurity per un software sicuro

Ogni tipo di software include degli elementi Open Source. E oggi, particolarmente nel contesto dell’Industria 4.0, non c’è attività lavorativa che non implichi l’utilizzo di software: qualunque sia la tipologia di business o il settore in cui si opera, il software (con le sue inevitabili componenti Open Source) è un fattore abilitante per la maggior…

Cos’è la OT Security e come si relaziona con la sicurezza IT

Cos’è la OT Security e come si relaziona con la sicurezza IT

La sicurezza OT (Operational Technology) si occupa solitamente della protezione dei sistemi Industriali: sistemi di controllo distribuito (DCS, Distributed Control System), sistemi di controllo industriale (ICS, Industrial Control System), reti di controllo supervisione e acquisizione dati (SCADA, Supervisory Control And Data Acquisition), controllo dei processi (PLC, Programmable Logic Controller), l’internet delle cose industriale (IIoT, Industrial…

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta realizza l’Adversarial Threat Report contro la disinformazione

Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società madre di Facebook e Instagram ha iniziato a rendere pubbliche le proprie indagini in materia di sicurezza informatica nel 2017, quando ha condiviso per la…