Cloud Computing Forensics, elementi di data security e protection

Cloud Computing Forensics, elementi di data security e protection

Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

Cloud computing forensics: peculiarità e indicazioni metodologiche

Cloud computing forensics: peculiarità e indicazioni metodologiche

Questo articolo inaugura una serie dedicata alla Cloud Computing Forensics, un tema sempre più rilevante in un’era in cui il cloud è diventato parte integrante delle operazioni quotidiane di ogni organizzazione. In questo primo articolo, ci concentreremo sulle peculiarità tecniche del cloud e sulla metodologia di investigazione digitale, delineando le sfide e i rischi legati…

Approvata la strategia nazionale di cybersicurezza 2022-2026

Approvata la strategia nazionale di cybersicurezza 2022-2026

Lo scorso 18 maggio, durante la settimana che ha visto l’Italia in piena emergenza per gli attacchi cyber anche a causa del conflitto russo-ucraino, il Comitato interministeriale per la Cybersicurezza, presieduto dal premier Mario Draghi, ha approvato la Strategia Nazionale di Cybersicurezza (2022-2026) e l’annesso Piano di implementazione, entrambi elaborati dall’Agenzia per la Cybersicurezza Nazionale…

La cybersecurity è la vera sfida della rivoluzione digitale

La cybersecurity è la vera sfida della rivoluzione digitale

Il Piano Nazionale di Ripresa e Resilienza (PNRR), predisposto per aderire alle sei grandi aree di intervento (pilastri) su cui si fonda il dispositivo europeo per la Ripresa e Resilienza (RRF), intende promuovere un robusto rilancio dell’economia dalla crisi post-pandemica fondato sullo sviluppo di tre assi strategici: digitalizzazione e innovazione, transizione ecologica, inclusione sociale. La…

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT

I ricercatori dei Forescout Research Labs hanno scoperto 33 vulnerabilità che interessano quattro dei principali TCP/IP stack open source utilizzati in milioni di dispositivi connessi in tutto il mondo. Questo gruppo di vulnerabilità denominato “Amnesia: 33”, perchè colpisce prevalentemente lo stato di memoria dei dispositivi, può consentire agli aggressori di: compromettere il corretto funzionamento dei…

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le relative conseguenze. La maggior parte delle soluzioni emergenziali adottate prevedono lo sfruttamento dei dispositivi e della connessione alla rete…

La conoscenza è la soluzione alle sfide attuali della Cyber Security

La conoscenza è la soluzione alle sfide attuali della Cyber Security

Al giorno d’oggi i professionisti della cyber security devono affrontare una quantità di sfide senza precedenti e, allo stesso tempo, di opportunità. Tra queste ultime devono essere annoverate le informazioni sulle potenziali minacce e vulnerabilità che, all’interno dei sistemi di sicurezza, possono aiutare i professionisti a svolgere il proprio lavoro in maniera più efficace. Le…