Zap Attack – web app open source scanner

Zap Attack – web app open source scanner

Zed Attack Proxy (zaproxy.org) ) è uno strumento OWASP di sicurezza informatica open source progettato per sviluppatori e esperti di sicurezza informatica, finalizzato a identificare e correggere le vulnerabilità nelle applicazioni web. Questo strumento appartiene al Project OWASP (Open Web Application Security Project), un’organizzazione che si impegna a migliorare la sicurezza delle applicazioni web attraverso…

Sicurezza nella Digitalizzazione dei Servizi Bancari: Sfide e Soluzioni

Sicurezza nella Digitalizzazione dei Servizi Bancari: Sfide e Soluzioni

La digitalizzazione dei servizi bancari: sfide di sicurezza La digitalizzazione dei servizi bancari e finanziari pone importanti sfide sul fronte della sicurezza: non a caso il tema è stato centrale nei lavori del Gruppo Cyber del G7, riunitosi in Italia lo scorso maggio proprio per individuare soluzioni condivise al rischio cyber che interessa le infrastrutture…

Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

Durante la Cyber Crime Conference 2024, Laura Ricci, professoressa del Dipartimento di Informatica all’Università di Pisa, ha discusso l’impiego della blockchain in funzione al fenomeno delle Crypto Scams, descrivendo le tecniche di analisi delle transazioni utili ad individuare comportamenti scorretti. Guarda il video completo dell’intervento: Blockchain oltre le Criptovalute, un Notaio Digitale per Transazioni Decentralizzate…

Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche – Tavola Rotonda

Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche – Tavola Rotonda

Tavola Rotonda tenutasi durante la 12a edizione della Cyber Crime Conference il 17 aprile 2024, dove sono intervenuti: Gianluca Galasso, Head of Operations Directorate and CSIRT Italia, National Cybersecurity Agency, Italy Gen.D. Paolo Aceto, Capo del III° Reparto del Comando Generale dell’Arma dei Carabinieri Ivano Gabrielli, Direttore della Polizia Postale e delle Comunicazioni Agostino Ghiglia,…

Ecosistema ransomware

Ecosistema ransomware

Il ransomware è diventato una scelta sempre più popolare nel mondo criminale, grazie anche alla riduzione della barriera d’ingresso permessa dall’ecosistema ransomware e dal RaaS (Ransomware-as-a-Service). Infatti, in passato una intrusione ransomware richiedeva lo sviluppo di un malware che, a sua volta, richiedeva significative competenze di sviluppo software, crittografia e capacità di penetrazione nei sistemi…

Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024

Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024

Durante il 22° Forum ICT Security 2024, che si terrà a Roma il 23 e 24 ottobre presso l’Auditorium della Tecnica, verranno affrontati temi cruciali come l’Intelligenza Artificiale (AI) e il Machine Learning (ML), tecnologie che stanno rivoluzionando la sicurezza informatica grazie alla loro capacità di analizzare grandi quantità di dati e identificare minacce in…

Acquisizione della prova informatica all’estero

Acquisizione della prova informatica all’estero

Il carattere di immaterialità della prova informatica, unito al crescente sviluppo dell’interconnessione digitale, comporta inevitabilmente che l’evidenza digitale da acquisire possa trovarsi all’interno di server ubicati presso paesi differenti da quello ove si svolge l’attività investigativa. Anche per quanto concerne le indagini portate avanti dall’autorità italiana accade non di rado che, sebbene si proceda per…

Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali

Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali

Le reti industriali appartengono alla più vasta categoria dei cosiddetti Cyber-Physical Systems (CPS) che include, ad esempio: impianti e infrastrutture di produzione e distribuzione di energia elettrica (smart grid), acqua, gas, petrolio, raffinerie, impianti di trattamento acque e fabbriche intelligenti, infrastrutture di controllo e gestione dei trasporti terrestri, acquatici e aerei, fino al singolo veicolo…

Atti ripetibili e irripetibili nella digital forensics

Atti ripetibili e irripetibili nella digital forensics

Il problema della fragilità del reperto informatico, data l’estrema capacità di modificazione che lo connota, ha interessato i giuristi anche con riguardo al tema della ripetibilità o irripetibilità delle relative operazioni. In particolare, ci si è chiesti se tali fasi siano assistite dalle tutele previste dall’art. 360 c.p.p. e debbano dunque essere considerate accertamenti irripetibili[1],…

Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola Rotonda

Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola Rotonda

Alla Tavola Rotonda tenutasi durante la 12a edizione della Cyber Crime Conference, cha ha chiuso la prima giornata di evento, sono intervenuti: Stefano Bistarelli, Professor of Computer Science at the Department of Mathematics and Computer Science at the University of Perugia Gian Luca Foresti, Professore di Cybersecurity e Computer Vision, Direttore del Master in Intelligence…